JP3515983B2 - Network access methods, including direct wireless access to the Internet - Google Patents
Network access methods, including direct wireless access to the InternetInfo
- Publication number
- JP3515983B2 JP3515983B2 JP50741999A JP50741999A JP3515983B2 JP 3515983 B2 JP3515983 B2 JP 3515983B2 JP 50741999 A JP50741999 A JP 50741999A JP 50741999 A JP50741999 A JP 50741999A JP 3515983 B2 JP3515983 B2 JP 3515983B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- authentication
- network
- access
- tunneling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 70
- 238000004891 communication Methods 0.000 claims description 154
- 230000005641 tunneling Effects 0.000 claims description 133
- 230000004044 response Effects 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 2
- CKRLIWFOVCLXTP-UHFFFAOYSA-N 4-phenyl-1-propyl-3,6-dihydro-2h-pyridine Chemical compound C1N(CCC)CCC(C=2C=CC=CC=2)=C1 CKRLIWFOVCLXTP-UHFFFAOYSA-N 0.000 claims 1
- 230000006870 function Effects 0.000 description 24
- 230000007246 mechanism Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 238000009432 framing Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000005538 encapsulation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 210000004271 bone marrow stromal cell Anatomy 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- AJPIUNPJBFBUKK-UHFFFAOYSA-N 2-isopropyl-6-methylpyrimidin-4-ol Chemical compound CC(C)C1=NC(C)=CC(O)=N1 AJPIUNPJBFBUKK-UHFFFAOYSA-N 0.000 description 1
- 101710117056 Trimethylamine corrinoid protein 2 Proteins 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000013065 commercial product Substances 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 229940096118 ella Drugs 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Description
【発明の詳細な説明】
発明の背景
A.発明の分野
この発明はデータ通信の分野に関し、特にワイヤレス
ユーザにより発生されたディジタルデータ(携帯電話モ
デムを有したコンピュータ等)を、社内LANやインター
ネットなどのコンピュータネットワークに接続する方法
に関する。Description: BACKGROUND OF THE INVENTION A. Field of the Invention The present invention relates to the field of data communications, in particular digital data generated by wireless users (computers with mobile telephone modems, etc.) To connect to the computer network of.
B.関連技術の説明
公衆交換電話網からダイヤルしている遠隔ユーザに対
してローカル又は広域ネットワークへのアクセスを可能
にするネットワークアクセスサーバが公知である。この
ような装置は3COM社(以前はU.S.Robotics Access Cor
p.)、すなわち本願の譲受人から入手可能である。3COM
社の総合制御ネットワーク企業体ハブ(Total Control
Network Enterprise Hub)が代表的なネットワークアク
セスサーバである。このサーバは、Baum他の米国特許第
5577105号:「データ通信用の電話呼出交換及びルーテ
ィング方法」に、また、Walsh他の米国特許第5528595
号:「モデム入出力信号処理方法」に記載されている。
Walsh他及びBaum他の特許は何れも本願明細書に引用す
る。B. Description of Related Art Network access servers are known that allow remote users dialing from the public switched telephone network to access a local or wide area network. Such devices are available from 3COM (formerly US Robotics Access Cor
p.), ie from the assignee of the present application. 3COM
Company's total control network enterprise hub (Total Control
Network Enterprise Hub) is a typical network access server. This server is based on the Baum et al. Patent.
5577105: "Telephone Call Switching and Routing Method for Data Communications" and also Walsh et al., US Pat. No. 5,528,595.
No .: “Modem input / output signal processing method”.
Both Walsh et al. And Baum et al. Patents are incorporated herein by reference.
Walsh等及びBaum等の特許に記載されたネットワーク
アクセスサーバは、多重ディジタル電話回線へのインタ
フェース、遠隔ユーザからのデータを信号変換するため
の複数のモデム、及びモデムからの復調データをローカ
ル又はワイドネットワークへ伝送するためのネットワー
クインタフェースを有する。時分割多重バスを有する高
速ミッドプレーンバス構造は、電話回線のチャネルとモ
デム間の信号路として機能する。この高速ミッドプレー
ンは、モデムとネットワークインタフェースを結合する
並列バスも含む。The network access server described in the Walsh et al. And Baum et al. Patents is an interface to multiple digital telephone lines, multiple modems for signal translating data from remote users, and demodulated data from the modems on a local or wide network. It has a network interface for transmitting to. A high speed midplane bus structure with a time division multiplexed bus functions as a signal path between a telephone line channel and a modem. The high speed midplane also includes a parallel bus that couples the modem and the network interface.
単一のシャシにおけるこのネットワーク・アクセス・
サーバ・アーキテクチャは様々なアプリケーション、特
に企業ネットワークアクセスの分野において非常に人気
が高い。このネットワーク・アクセス・サーバ・アーキ
テクチャはまた、陸上インターネットユーザに対するイ
ンターネットサービスプロバイダにも人気が高い。1つ
のネットワークアクセスサーバにより、インターネット
サービスプロバイダは多数の同時インターネットアクセ
ス呼出に対処し、複数の遠隔ユーザとインターネット上
のホストコンピュータ間において全二重通信を供給する
ことができる。This network access in a single chassis
Server architectures are very popular in various applications, especially in the field of corporate network access. This network access server architecture is also popular with internet service providers for land internet users. A single network access server allows an internet service provider to handle multiple simultaneous internet access calls and provide full duplex communication between multiple remote users and a host computer on the internet.
ワイヤレスユーザに対してインターネットアクセスを
可能にする技術が出現しつつある。ワイヤレスサービス
には2つの競合する標準、すなわちCDMA(符号分割多重
アクセス。標準文書IS−130及びIS−135に記載。参照と
して本願明細書に引用。)と、TDMA(時分割多重アクセ
ス。標準文書IS−99に記載。同じく参照として本願明細
書に引用。)がある。これらの標準は、音声とデータ両
方のための機能の豊富なディジタル無線通信の形式を規
定している。この2つの標準は、複数のユーザからのデ
ィジタルデータがどのように無線インターフェース上で
多重化されるかという点で異なる。Techniques are emerging to enable wireless users to access the Internet. There are two competing standards for wireless services: CDMA (Code Division Multiple Access, described in standard documents IS-130 and IS-135, incorporated herein by reference), and TDMA (Time Division Multiple Access, standard document). IS-99, also incorporated herein by reference). These standards define a rich form of digital wireless communication for both voice and data. The two standards differ in how digital data from multiple users is multiplexed over the air interface.
いずれの無線技術においても、ワイヤレスユーザはデ
ータを移動交換センタへ送信する。移動交換センタは公
衆交換電話網に対する接続を可能にし、特定の多重・制
御機能を果たし、移動ユーザに対して交換機能を提供す
る。それによって、複数のワイヤレスユーザからの多重
化ディジタルデータを高速通信フォーマット(フレーム
リレー等)を介して、公衆交換電話網内の通信要素に送
ることが可能となる。In either radio technology, wireless users send data to a mobile switching center. The mobile switching center enables connection to the public switched telephone network, performs specific multiplexing and control functions, and provides switching functions to mobile users. This allows multiplexed digital data from multiple wireless users to be sent to a communication element in the public switched telephone network via a high speed communication format (frame relay, etc.).
本願の発明は、特にワイヤレスユーザに適した、ネッ
トワークアクセス方法及び装置を提供する。本願発明の
ネットワーク・アクセス方法によれば、ネットワークア
クセスサーバと、1つ又は複数の認証サーバが協働し
て、インターネット及び企業ネットワーク認証及びアク
セスを供給することが可能となる。ネットワークアクセ
スサーバは、TDMA又はCDMA移動電話に接続された端末装
置と、公衆交換電話網(PSTN)及びインターネットに接
続された端末装置とが協働するために必要な機能を供給
する。さらに、本発明によれば、複数のインターネット
サービスプロバイダに加入している複数の遠隔ユーザの
ためのインターネットアクセス方法が提供され、インタ
ーネットサービスプロバイダは様々なインターネットユ
ーザに対してより柔軟なサービスを提供することが可能
となる。The invention of the present application provides a network access method and apparatus that is particularly suitable for wireless users. According to the network access method of the present invention, it becomes possible for a network access server and one or more authentication servers to cooperate to provide Internet and corporate network authentication and access. The network access server provides the functions required for cooperation between a terminal device connected to a TDMA or CDMA mobile telephone and a terminal device connected to the public switched telephone network (PSTN) and the Internet. Further, according to the present invention, there is provided an internet access method for a plurality of remote users who subscribe to a plurality of internet service providers, and the internet service providers provide more flexible service to various internet users. It becomes possible.
発明の要旨
ディジタルデータ源を有する遠隔ユーザをコンピュー
タネットワークに接続する方法が提供される。このディ
ジタルデータ源はディジタルデータを発生するととも
に、ワイヤレス送信媒体を介してワイヤレスサービスキ
ャリアとの通信を行う。ワイヤレスサービスキャリアは
ディジタルデータを高速ディジタル電話回線上に多重化
し、ネットワークアクセスを供給する通信シャシ又はサ
ーバに送信する。本発明の方法は通信シャシ上でディジ
タルデータを受け取り、ディジタルデータから、少なく
とも、(a)ユーザにより呼び出された電話番号、又は
(b)ユーザと関連付けられた電話番号、のうち1つを
含むネットワークアクセス認証データを取り出す。通信
シャシは、ネットワークアクセスサーバに接続されたロ
ーカルエリア又はワイドエリアコンピュータネットワー
クを介して、認証データを、コンピュータネットワーク
用のネットワーク・認証・サーバに送信し、ディジタル
データ源との間でパスワード認証プロシージャが実行さ
れる。ネットワーク認証サーバは送信された認証・デー
タとパスワード認証プロシージャとに基づいて、遠隔ユ
ーザがコンピュータネットワークにアクセスすることが
許可されているかどうかを判断する。認証サーバは従っ
て、ネットワークアクセスサーバに判断の結果を知らせ
る。遠隔ユーザは、判断ステップの結果が肯定であれ
ば、コンピュータネットワークへのアクセスが許可され
る。SUMMARY OF THE INVENTION A method for connecting a remote user having a digital data source to a computer network is provided. The digital data source produces digital data and communicates with a wireless service carrier via a wireless transmission medium. The wireless service carrier multiplexes digital data over high speed digital telephone lines and sends it to a communication chassis or server that provides network access. The method of the present invention receives digital data on a communications chassis and includes from the digital data at least one of (a) a telephone number called by the user or (b) a telephone number associated with the user. Retrieve access authentication data. The communication chassis sends the authentication data to the network authentication server for the computer network via the local area or wide area computer network connected to the network access server, and the password authentication procedure is performed with the digital data source. To be executed. The network authentication server determines whether the remote user is authorized to access the computer network based on the authentication data sent and the password authentication procedure. The authentication server thus informs the network access server of the outcome of the decision. The remote user is granted access to the computer network if the result of the decision step is positive.
この方法はさらに、ローカルエリア又はワイドエリア
ネットワークを介して通信シャシにリンクされたトンネ
リングサーバを認識し、データ源からのディジタルデー
タをトンネリングサーバにルーティングしてコンピュー
タネットワークへのアクセスを供給するステップを含む
ことができる。前記トンネリングサーバはディジタルデ
ータ源に対して、コンピュータネットワークへのアクセ
スを与えるものである。トンネリングサーバの識別は遠
隔ユーザからの認証データに基づいて行われ、該データ
は遠隔ユーザの電話番号やダイアルされた番号等であ
る。この実施例では、認証サーバにおいて、ディジタル
データ源からのディジタルデータを通信装置とトンネリ
ングサーバ間でトンネリングするためのトンネリングプ
ロトコルを決定することもできる。この決定ステップ
は、例えば、遠隔ユーザ(該ユーザの電話番号等により
識別)に関連付けられたトンネリングサーバと必要なプ
ロトコルをソフトウェアルックアップテーブルから見つ
けだすことにより実行可能である。ディジタルデータは
トンネリングプロトコルに従って、トンネリングサーバ
を介してルーティングされる。好適な実施例では、PPTP
又はTELNETプロトコルが使用される。The method further includes recognizing a tunneling server linked to the communication chassis via a local area or wide area network and routing digital data from the data source to the tunneling server to provide access to the computer network. be able to. The tunneling server provides a digital data source with access to a computer network. The identification of the tunneling server is performed based on the authentication data from the remote user, which data is the remote user's telephone number, dialed number, or the like. In this embodiment, the authentication server may also determine a tunneling protocol for tunneling digital data from the digital data source between the communication device and the tunneling server. This determining step can be performed, for example, by finding the tunneling server associated with the remote user (identified by the user's telephone number etc.) and the required protocol from a software lookup table. Digital data is routed through the tunneling server according to the tunneling protocol. In the preferred embodiment, PPTP
Or the TELNET protocol is used.
アクセス認証の第2段階が行われる。これは、遠隔ユ
ーザと認証サーバ又はトンネリングサーバ間で行われる
パスワード認証ルーチンから構成される。The second stage of access authentication is performed. It consists of a password authentication routine that takes place between the remote user and the authentication or tunneling server.
本発明の主要な目的は、従って、ワイヤレスユーザ等
の遠隔ユーザに対して、インターネットその他のコンピ
ュータネットワークへの直接的アクセスを供給すること
である。この目的及びその他の目的は以下の詳細な説明
から明らかとなる。A primary object of the present invention is therefore to provide remote users, such as wireless users, with direct access to the Internet and other computer networks. This and other objects will become apparent from the detailed description below.
図面の簡単な説明
現在のところ好適と考えられる本発明の実施例を図面
を参照して説明する。図面において、同一の参照番号は
同一の要素を示す。BRIEF DESCRIPTION OF THE DRAWINGS The presently preferred and preferred embodiments of the invention will now be described with reference to the drawings. In the drawings, like reference numbers indicate like elements.
図1は本発明の実施例におけるワイヤレスユーザ用に
好適なネットワークアクセスシステムの一例である。FIG. 1 is an example of a network access system suitable for wireless users in an embodiment of the present invention.
図2は、図1の通信シャシの好適な一形態の機能ブロ
ック図である。該通信シャシはワイヤレスユーザのみな
らず、公衆交換電話網を介してダイアルするユーザをも
取り扱うことができる。FIG. 2 is a functional block diagram of a preferred form of the communication chassis of FIG. The communication chassis can handle not only wireless users, but also users dialing over the public switched telephone network.
図2Aは、アナログモデム呼出に対応していない実施例
に適した通信シャシのブロック図である。FIG. 2A is a block diagram of a communication chassis suitable for embodiments that do not support analog modem calls.
図3は、遠隔ユーザと図1のトンネリングサーバ間の
トンネルインタフェース用プロトコルスタックである。FIG. 3 is a protocol stack for a tunnel interface between a remote user and the tunneling server of FIG.
図4は、通信シャシと図1の認証サーバ間の認証及び
課金インタフェース用のプロトコルスタックである。FIG. 4 shows a protocol stack for an authentication and accounting interface between the communication chassis and the authentication server of FIG.
図5は、リモートダイアルユーザと、該ユーザを目的
地端末装置に接続するルータとの間の非トンネリングイ
ンタフェースのプロトコルスタックである。FIG. 5 is a protocol stack of a non-tunneling interface between a remote dial user and a router connecting the user to a destination terminal device.
図6は本発明の好適な実施例における、呼出受入シナ
リオにおけるトンネリング用PPTPプロトコルの呼出フロ
ーである。FIG. 6 is a call flow of the PPTP protocol for tunneling in the call acceptance scenario in the preferred embodiment of the present invention.
図7は本発明の好適な実施例における、呼出受入シナ
リオのトンネリング用TELNETプロトコルの呼出フローで
ある。FIG. 7 is a call flow of the TELNET protocol for tunneling a call acceptance scenario according to the preferred embodiment of the present invention.
図8は、認証失敗シナリオにおける呼出フローであ
る。FIG. 8 is a call flow in the authentication failure scenario.
図9は、トンネリングサーバアクセス拒絶シナリオに
おける呼出フローである。FIG. 9 is a call flow in the tunneling server access rejection scenario.
図10は、PPTPプロトコルにおいてログインパスワード
認証がネットワークアクセス認証プロシージャの第2段
階として実行された場合における、認証失敗シナリオの
呼出フローである。FIG. 10 is a call flow of an authentication failure scenario when the login password authentication is executed as the second step of the network access authentication procedure in the PPTP protocol.
図11は、TELNETにおいてログインパスワード認証がネ
ットワークアクセス認証プロシージャの第2段階として
実行された場合における、認証失敗シナリオの呼出フロ
ーである。FIG. 11 is a call flow of an authentication failure scenario when login password authentication is executed as the second stage of the network access authentication procedure in TELNET.
好適な実施例の詳細な説明
図1には、本発明の実施に好適なネットワークアクセ
スシステム10が示されている。このシステムは無線装置
12、14のユーザにより使用される。無線モデムを備えた
ラップトップコンピュータ、又は無線パーソナルデータ
アシスタント(PDA)14等の遠隔装置は、無線モデムを
介して、TDMA(時分割多重アクセス)又はCDMA(符号分
割多重アクセス)標準に従って、無線ディジタル通信ネ
ットワークと通信を行う。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 illustrates a network access system 10 suitable for implementing the present invention. This system is a wireless device
Used by 12, 14 users. A remote computer, such as a laptop computer with a wireless modem, or a wireless personal data assistant (PDA) 14, is capable of transmitting wireless digital data through the wireless modem according to the TDMA (Time Division Multiple Access) or CDMA (Code Division Multiple Access) standard. Communicate with the communication network.
ワイヤレスネットワーク16はモバイルスイッチングセ
ンタ(MSC)(図示しない)を含む。移動交換センタは
無線通信ネットワーク16内の要素であり、ワイヤレスユ
ーザに対して公衆交換電話ネットワークへの接続、制御
機能及び交換機能を提供する。図1の実施例では、ワイ
ヤレスユーザからのデータはMSCにより高速ディジタル
フレームリレー回線FRに乗せられ、ローカル呼び出しエ
リア内の通信シャシ20に送信される。好適な実施例で
は、通信シャシ20は3Com社(前身はU.S.Robotics)の総
合制御ネットワーク企業体ハブ(Total Control Networ
k Enterprise Hub)等の統合ネットワークアクセスサー
バを有する。この場合、該サーバはフレームリレー回線
FRとインターフェースし、後述するトンネリング、認
証、及びアカウンティング機能を行うよう修正される。The wireless network 16 includes a mobile switching center (MSC) (not shown). The mobile switching center is an element within the wireless communication network 16 that provides wireless users with connectivity to public switched telephone networks, control functions and switching functions. In the embodiment of FIG. 1, the data from the wireless user is placed on the high speed digital frame relay line FR by the MSC and sent to the communication chassis 20 in the local calling area. In the preferred embodiment, the communications chassis 20 is a 3Com (previously US Robotics) integrated control network enterprise hub (Total Control Network).
k Enterprise Hub) and other integrated network access servers. In this case, the server is a frame relay line
It is modified to interface with FR and perform the tunneling, authentication, and accounting functions described below.
通信シャシ20は、CDMA/TDMAワイヤレスネットワーク1
6とインターネットサービスプロバイダ(ISP)バックボ
ーンネットワーク26、インターネット22又はその他のロ
ーカルエリアネットワークETHとインターネットサービ
スプロバイダバックボーンネットワーク26間のゲートウ
ェイとして機能する。シャシ20は、CDMA又はTDMA移動電
話に接続された端末装置がPSTN及びインターネットネッ
トワークに接続された端末装置と相互に通信を行うため
に必要な機能を提供する。好適な実施例では、通信シャ
シ20は電話会社本社(telephone companay central off
ice;TELCO CO)内に配置され、インターネットサービス
プロバイダ(ISP)により維持される。シャシ20はワイ
ヤレスユーザ12、14からの呼び出しをワイヤレスネット
ワーク16内のMSCを介して、回線FR上のローカル呼び出
しとして受け取る。Communication chassis 20 is a CDMA / TDMA wireless network 1
6 and the Internet Service Provider (ISP) backbone network 26, the Internet 22 or other local area network ETH to act as a gateway between the Internet Service Provider backbone network 26. The chassis 20 provides the functions necessary for a terminal device connected to a CDMA or TDMA mobile phone to communicate with a terminal device connected to the PSTN and the Internet network. In the preferred embodiment, communication chassis 20 is a telephone company central office.
It is located in ice; TELCO CO and is maintained by an Internet service provider (ISP). Chassis 20 receives calls from wireless users 12, 14 via MSCs in wireless network 16 as local calls on line FR.
無線端末12、14は企業/個人ネットワーク24にアクセ
スするために、通信シャシ20とトンネリングサーバ30間
のLAN又はWAN回線28を介して、トンネリングプロトコル
を利用する。トンネリングサーバは企業/プライベート
ネットワーク24に接続され、かつバックボーンネットワ
ーク26を介して通信シャシ20に接続されている。好適な
実施例では、トンネリングは、一般に入手可能であるRF
C文書であるPPTPRFC(1996年6月)に記載されたポイン
トツーポイント・トンネリングプロトコル(PPTP)に従
う。このRFC文書は参照として本願明細書に引用する。
トンネリングは勿論、その他の登場しつつある同等のプ
ロトコル、例えばL2TPに従うことも可能である。PPTPと
L2TPは非PPP非同期プロトコルを支援するよう設計され
ていないので、非PPP非同期トラフィックを回線28上で
トンネリングするためにはTELNETプロトコルを使用す
る。トンネリングサーバはまた、好適には、前述のトー
タル・コントロール・エンタープライズ・ネットワーク
・ハブないし同等の統合ネットワークアクセスサーバで
ある。The wireless terminals 12, 14 utilize a tunneling protocol via a LAN or WAN line 28 between the communication chassis 20 and the tunneling server 30 to access the corporate / personal network 24. The tunneling server is connected to the corporate / private network 24 and to the communication chassis 20 via the backbone network 26. In the preferred embodiment, tunneling is commonly available RF
Follows the Point-to-Point Tunneling Protocol (PPTP) described in the C document PPTP RFC (June 1996). This RFC document is incorporated herein by reference.
It is of course possible to follow tunneling as well as other emerging equivalent protocols, such as L2TP. With PPTP
L2TP is not designed to support non-PPP asynchronous protocols, so the TELNET protocol is used to tunnel non-PPP asynchronous traffic over line 28. The tunneling server is also preferably the aforementioned Total Control Enterprise Network Hub or equivalent integrated network access server.
このようなアーキテクチャにおいて、当初のダイアル
アップ・サーバ(通信シャシ20)の場所を、中間ネット
ワークがダイアルアップ・プロトコル接続(PPP)を切
断し、トンネリングサーバ30において目標とするネット
ワーク22又は24にアクセスを与える場所から分離するこ
とができる。目標ネットワークとしてのインターネット
22を支援することに付け加えて、このアーキテクチャは
仮想個人ネットワークへのアクセスを支援することによ
り、ワイヤレスユーザに対して、該ユーザの企業又はプ
ライベートネットワーク、例えば図1の企業体ネットワ
ーク24に確実にアクセスすることを可能にする。In such an architecture, the location of the original dial-up server (communication chassis 20) is the location where the intermediate network disconnects the dial-up protocol connection (PPP) and gives the tunneling server 30 access to the target network 22 or 24. Can be separated from. Internet as a target network
In addition to supporting 22, the architecture also supports access to virtual private networks to ensure that wireless users have access to their corporate or private networks, such as the corporate network 24 of FIG. To be able to do.
このアーキテクチャにより更に、前記本社(CO)にお
けるローカル通信シャシ20を管理しているインターネッ
トサービスプロバイダは、ISPクライアントだけでな
く、他のインタフェースサービスプロバイダのクライア
ントに対してもインタフェースアクセスを提供すること
が可能となる。これは、インターネットサービスプロバ
イダのバックボーンネットワーク26に接続された一つ又
は複数の認証サーバ32A,32Bを利用することにより達成
される。認証サーバ32A,32Bは最初のISPクライアントに
対する認証とアクセス許可を実行する。第2のトンネリ
ングサーバ34は専用線36(又はLANないしWAN)を介して
又は直接に第2のISPのバックボーンネットワーク38に
接続される。この実施例では、認証サーバ32Aは通信シ
ャシ20を運営している第1のISP用のクライアントリス
トを有しており、後述するような様々な簡単な方法を用
いて、通信装置20にダイアルしている遠隔ユーザが、IS
Pのバックボーン26を介してインターネット22にアクセ
スすることが許されているかどうかを判断できる。(当
該呼出が第1インターネットサーバプロバイダのクライ
アントの一人から行われているため)アクセスが認めら
れていれば、当該呼出はネットワーク22を介してインタ
ーネットにルーティングされる。そうでなければ、後述
するような他のプロシージャが開始される。This architecture further enables the Internet service provider managing the local communication chassis 20 at the headquarters (CO) to provide interface access not only to ISP clients but also to clients of other interface service providers. Becomes This is accomplished by utilizing one or more authentication servers 32A, 32B connected to the backbone network 26 of the internet service provider. Authentication servers 32A, 32B perform authentication and access authorization for the first ISP client. The second tunneling server 34 is connected to the backbone network 38 of the second ISP via a private line 36 (or LAN or WAN) or directly. In this embodiment, the authentication server 32A has a client list for the first ISP operating the communication chassis 20 and dials the communication device 20 using various simple methods as described below. Is a remote user
It can be determined whether access to the Internet 22 is allowed through P's backbone 26. If access is granted (because the call is being made by one of the clients of the first Internet server provider), the call is routed to the Internet via network 22. Otherwise, another procedure as described below will be started.
本発明は、遠隔ユーザからの呼出には発信者の電話番
号とダイアルされた電話番号を示す情報が含まれている
ことを利用する。この情報は第1段階の認証機構として
使用される。認証サーバ32Aがこの第1段階認証を実行
し、遠隔ユーザが第1インターネットサービスプロバイ
ダのクライアントでなく(例えば電話番号がクライアン
ト電話番号リストと一致しないため)、第2のインター
ネットサービスプロバイダのクライアントであると判断
された場合、認証サーバ32Aは認証要求を、第2インタ
ーネットサービスプロバイダのバックボーン38に接続さ
れた第2の認証サーバ40に送り、第1段階認証が行われ
る。この通信は専用線42(専用通信回路、POTS回線等)
を認証サーバ32Aと、第2のインターネットサービスプ
ロバイダにより運営されている認証サーバ40との間に設
けることにより円滑化される。The present invention takes advantage of the fact that a call from a remote user includes information indicating the caller's telephone number and the dialed telephone number. This information is used as the first stage authentication mechanism. The authentication server 32A performs this first-step authentication and the remote user is not the client of the first internet service provider (for example because the phone number does not match the client phone number list) but the second internet service provider. If so, the authentication server 32A sends an authentication request to the second authentication server 40 connected to the backbone 38 of the second Internet service provider, and the first-step authentication is performed. This communication is a dedicated line 42 (dedicated communication circuit, POTS line, etc.)
Is provided between the authentication server 32A and the authentication server 40 operated by the second Internet service provider.
認証の結果が肯定であれば、認証サーバ40は認証サー
バ32Aに結果を通知し、ワイヤレスユーザ12はネットワ
ーク26又はトンネリングサーバ34を介してインターネッ
ト22に対するアクセスが与えられ、遠隔ユーザ12と第2
認証サーバ40の間で第2段階のパスワード式の認証が行
われる。If the result of the authentication is positive, the authentication server 40 informs the authentication server 32A of the result, and the wireless user 12 is given access to the Internet 22 via the network 26 or the tunneling server 34, and the remote user 12 and the second user.
Second-stage password-based authentication is performed between the authentication servers 40.
このような特徴の組み合わせにより、通信シャシ20並
びに認証サーバ32Aを運営しているISP又はその他の組織
に対して、それらがクライアントに提供するサービスを
大幅に増加する能力が与えられる。また、この組み合わ
せにより、ISPは他のインターネットサービスプロバイ
ダに対してもインターネットアクセスを提供することが
可能となり、その過程でそのようなサービスに対する収
益がおそらく生ずる。ワイヤレスユーザから見れば、ワ
イヤレスネットワーク16を介しての通信装置20へのロー
カル呼出により、インターネット又は企業ネットワーク
へアクセスできる。This combination of features gives ISPs or other organizations operating communication chassis 20 and authentication server 32A the ability to significantly increase the services they provide to clients. This combination also allows ISPs to provide Internet access to other Internet service providers, and in the process will likely generate revenue for such services. From a wireless user's perspective, a local call to the communication device 20 via the wireless network 16 provides access to the Internet or corporate network.
本発明の好適な実施例では、通信シャシ20は統合汎用
コンピュータプラットホームを備えた前述の総合制御ネ
ットワーク企業体ハブ等の強力な通信プラットホーム、
すなわち3COM社から入手可能なEdgeServerTMである。こ
の製品を利用することにより、通信シャシは、マイクロ
ソフト社のウィンドウズNT等の市販の独立型オペレーテ
ィングシステムや、その他の遠隔アクセスソフトウェア
製品、例えばRADIUS(Remote Authentication Dial In
User Service)を動作させることが可能となる。上述の
インターネットアクセス方法では、好適には、課金及び
認証機能はRADIUSプロトコル、又はその他の市販又は公
知の課金ソフトウェアプログラムを利用して使用され
る。RADIUSプロトコルは公知のプロトコルであり、本願
明細書に参照として引用するRFC2058、1997年1月、に
記載されている。In the preferred embodiment of the present invention, communication chassis 20 is a powerful communication platform such as the integrated control network enterprise hub described above with an integrated general purpose computer platform,
That is, EdgeServer ™ available from 3COM. By using this product, the communication chassis enables commercial standalone operating systems such as Microsoft's Windows NT and other remote access software products such as RADIUS (Remote Authentication Dial In).
User Service) can be operated. In the Internet access method described above, the billing and authentication functions are preferably used utilizing the RADIUS protocol or other commercially available or known billing software programs. The RADIUS protocol is a known protocol and is described in RFC 2058, January 1997, which is incorporated herein by reference.
本発明の好適な実施例では、2段階の認証により、イ
ンターネット22又は企業/プライベートネットワーク24
に対するアクセスが、ネットワーク26を介してのアクセ
スが認められているワイヤレスユーザに対してのみ与え
られる。認証の第1段階は、遠隔ユーザ12、14によりダ
イアルされた番号と、ワイヤレスユーザ12、14の発信者
の番号(すなわちコンピュータ12又はPDA14に関連付け
られたユーザの電話番号)に基づいて行われる。認証の
第2段階は、テストユーザ名及びパスワード認証プロト
コル(PPP及びTELLNETトンネリング用)に基づいて行わ
れるか、又はチャレンジ/レスポンスプロトコル(PPP
トンネリング専用)に基づいて行われる。これらの認証
プロシージャの詳細は以下に説明する。In the preferred embodiment of the present invention, two-step authentication allows for the Internet 22 or corporate / private network 24.
Access is provided only to wireless users who are allowed access via network 26. The first step of authentication is based on the number dialed by the remote user 12, 14 and the number of the caller of the wireless user 12, 14 (ie, the user's telephone number associated with the computer 12 or PDA 14). The second stage of authentication is based on test username and password authentication protocols (for PPP and TELLNET tunneling), or challenge / response protocols (PPP).
Tunneling only). The details of these authentication procedures are described below.
図1において、通信装置20はまた好適には、通信装置
内のインターネットインタフェースから直接の、すなわ
ちトンネリングを介さないインターネット22へのアクセ
スも支援する。この機能により、通信装置は両方の認証
段階、PPPプロトコルの切断を行い、インターネットプ
ロトコルトラフィックをルーティングする。In FIG. 1, the communication device 20 also preferably supports access to the internet 22 directly from the internet interface within the communication device, ie, without tunneling. This feature allows the communication device to perform both authentication steps, disconnect the PPP protocol, and route Internet Protocol traffic.
本発明の別の実施例では、通信装置20は移動又は陸上
から発信されたデータ呼出に対して直通PSTN(Public S
witched Telephone Network)接続を可能にする。この
実施例では、通信シャシ20、例えば前述のトータル・コ
ントロール・ネットワーク・エンタープライズ・ハブ
は、必要とされるモデムと電話回線インタフェース及び
これらの機能を実行するための処理回路を含む。この実
施例は、インターネットサービスプロトコルが市内の電
話会社である場合に特に有利である。本発明によるイン
ターネットアクセス方法によれば、通信装置20は、移動
データユーザから移動発信データ呼出の最中に発せられ
たATDコマンド内の被呼出番号を抽出ないし取り出す。
ほとんどの呼出番号の場合、通信装置20は呼出を通常の
PSTNモデム呼出として処理する。しかし、呼出番号がイ
ンターネットアクセスに関連付けられている場合、通信
シャシ20は呼び出された番号(ISPのバックボーンネッ
トワーク26上、又は通信シャシ20に専用線36、42又はそ
の他のネットワークを介して接続されている)に関連付
けられた認証サーバ32Aにおいて第1の認証段階を実行
する。認証サーバ32Aは、認証サーバ32Aの管轄下にある
インターネット22又はネットワーク24をアクセスするこ
とが遠隔ユーザに許可されているかどうかを判断する。In another embodiment of the present invention, the communication device 20 provides a direct PSTN (Public STN) for data calls originated from mobile or land.
witched Telephone Network) connection. In this embodiment, communication chassis 20, such as the Total Control Network Enterprise Hub described above, includes the required modem and telephone line interfaces and processing circuitry to perform these functions. This embodiment is particularly advantageous when the Internet service protocol is a local telephone company. According to the internet access method of the present invention, the communication device 20 extracts or retrieves the called number in the ATD command issued by the mobile data user during the mobile outgoing data call.
For most call numbers, the communication device 20 places the call normally.
Treat as a PSTN modem call. However, if the calling number is associated with Internet access, the communication chassis 20 may be called a number (either on the backbone network 26 of the ISP, or connected to the communication chassis 20 via leased lines 36, 42 or other networks). The first authentication step is performed at the authentication server 32A associated with The authentication server 32A determines whether the remote user is permitted to access the Internet 22 or the network 24 under the control of the authentication server 32A.
図2は図1の通信シャシ又はネットワークアクセスサ
ーバ20の好適な形態を簡略化して示した機能ブロック図
である。この通信シャシ又はネットワークアクセスサー
バ20はワイヤレスユーザのみならず、公衆交換電話ネッ
トワークからダイアルしているユーザにもサービスを提
供することができる。そのため、シャシは本発明の実施
には必要とされない機能を含み、PSTNが可能にされてい
る本発明の特定の実施例において必要とされる別の機能
を実行する。図2のネットワークアクセスサーバ20は基
本的に、出願人の譲受人から入手可能な市販製品である
トータル・コントロール・ネットワーク・エンタープラ
イズ・ハブの現行モデルのアーキテクチャと設計を一に
する。業界のその他のメーカの統合アクセスサーバを適
当に修正して本発明の機能を得ることも可能であり、こ
の明細書に記載された実施例のみに本発明が限定されて
いると解すべきではない。FIG. 2 is a functional block diagram showing in simplified form a preferred form of the communication chassis or network access server 20 of FIG. This communication chassis or network access server 20 can serve not only wireless users, but also users dialing from the public switched telephone network. As such, the chassis includes functions not required for the practice of the invention and performing other functions required in the particular embodiment of the invention in which PSTN is enabled. The network access server 20 of FIG. 2 basically aligns the architecture and design of the current model of the Total Control Network Enterprise Hub, a commercial product available from the assignee of the applicant. It should be understood that the integrated access servers of other manufacturers in the industry may be modified appropriately to obtain the functionality of the present invention, and that the present invention is not limited to only the embodiments described in this specification. .
ネットワークアクセスサーバ20は電話ネットワークイ
ンタフェースカード50を含む。この電話ネットワークイ
ンタフェースカード50は、T1,E1及びISDN基本レートイ
ンタフェース(PRI)回線、及びフレームリレー回線等
の時分割多重ディジタル電話回線に接続されている。ネ
ットワークインタフェースカードは、無線円滑ユーザか
らのディジタルデータを、フレームリレー回線FR上のワ
イヤレスサービススイッチを介して受け取る。インタフ
ェースカード50は電話回線を物理的に受け入れるための
コネクタを有する。該カード50はさらに、入力信号から
クロック信号とデータを取り出し、出力及び入力データ
流に多重化及び多重分離を施すCSUを有し、それによっ
て呼出をキャリアの時間スロット内に配置する。カード
50は入力電話信号をNIC/NAC(network interface card/
network application card)バス54を介してT1/E1/ISDN
PRI/ネットワークアプリケーションカード56に送信す
る。アプリーケーションカード56は、取り出された電話
回線データに対してフレーミングを供給することによ
り、フレームリレー時分割多重データ、T1 DS0チャネ
ルデータ、又はISDN PRI信号に含まれたISDN 2B+Dチ
ャネルデータを取り出し、その後時間/空間スイッチを
利用して、チャネルデータを、シャシ内バスミッドプレ
ーン52の一部である時分割多重バス60上の時間スロット
に切り換える。The network access server 20 includes a telephone network interface card 50. The telephone network interface card 50 is connected to time division multiplexed digital telephone lines such as T1, E1 and ISDN basic rate interface (PRI) lines and frame relay lines. The network interface card receives digital data from the wireless smooth user via the wireless service switch on the frame relay line FR. The interface card 50 has a connector for physically accepting a telephone line. The card 50 further comprises a CSU that extracts the clock signal and data from the input signal and provides multiplexing and demultiplexing on the output and input data streams, thereby placing calls within carrier time slots. card
The input telephone signal 50 is input to the NIC / NAC (network interface card /
network application card) T1 / E1 / ISDN via bus 54
Send to PRI / Network Application Card 56. The application card 56 supplies framing to the extracted telephone line data to extract the frame relay time division multiplexed data, the T1 DS0 channel data, or the ISDN 2B + D channel data included in the ISDN PRI signal, and thereafter. A time / space switch is used to switch the channel data to a time slot on the time division multiplexed bus 60 which is part of the intra chassis bus midplane 52.
入力信号がワイヤレスサービス中央オフィスからのも
のであり、フレームリレー回線上でサーバに到着したも
のである場合、チャネルデータは通常モデムにおいて行
われる信号変換処理は必要とせず、TDMバス60を介して
ルーティング及びLAN/WANインタフェースカード62にル
ーティングされる。トータル・コントロール・エンター
プライズ・ネットワーク・ハブでは、このカード62は
“エッジサーバ(EdgeServer)”カードとして公知であ
り、Ascend社、Livingston社その他のメーカのネットワ
ークアクセス装置も同様のインタフェースを有してい
る。エッジサーバカード62は、TCP/IPプロトコルに従っ
てデータパケットを組み入れた一対のミュンヘンチップ
を有し、LAN/WANインタフェース又はトータルサーバを
介して直接目的地に送信する。If the input signal is from the wireless service central office and arrives at the server on a frame relay line, the channel data does not require any signal conversion processing normally done in a modem and is routed through the TDM bus 60. And to the LAN / WAN interface card 62. In a Total Control Enterprise Network Hub, this card 62 is known as the "EdgeServer" card, and Ascend, Livingston and other manufacturers' network access devices also have similar interfaces. The edge server card 62 has a pair of Munich chips that incorporate data packets according to the TCP / IP protocol, and transmits directly to the destination via the LAN / WAN interface or total server.
公衆交換電話ネットワークに接続されたユーザから発
せられた呼出であり、信号変換が必要な場合、TDMバス6
0は呼出をマルチ・モデム・モジュール内のモデム又は
カード64に向ける。内部シャシバス52はさらに高速並列
パケットバス58を有し、該バス58は、復調/信号変換後
のデータをエッジサーバカード62内のルーティングエン
ジンに伝送するために、カード64内のモデムをエッジサ
ーバカード62に接続する。複数のアナログネットワーク
インタフェースカード63が、モデムを直列インタフェー
ス65に接続するために設けられている。TDM bus 6 if the call originates from a user connected to the public switched telephone network and signal conversion is required.
0 directs the call to the modem or card 64 in the multi-modem module. The internal chassis bus 52 further has a high-speed parallel packet bus 58, which transfers the demodulated / signal-converted data to the routing engine in the edge server card 62, and the modem in the card 64 to the edge server card. Connect to 62. A plurality of analog network interface cards 63 are provided to connect the modem to the serial interface 65.
電話回線インタフェースカード50とアプリーケーショ
ンカード56、モデムカード63、64、内部シャシバスコン
プレックス52(TDMバス60及び並列バス58を含む)、並
びにエッジサーバカード62のコンピュータネットワーク
インタフェース66は、上述のBaum他の米国特許第557710
5号:「データ通信用の電話呼出交換及びルーティング
方法」に、また、Walsh他の米国特許第5528595号:「モ
デム入出力信号処理方法」に詳細にそれぞれの構成回路
と動作が記載されている。好適な内部シャシバスの詳細
な構造はPanzarella他の米国特許第5416776号「モデム
バックプレーン技術」に開示されている。この特許は3C
OM社に譲受されており、参照として本明細書に引用す
る。マネージメントカードによるシャシの運営はPanzar
ella他の米国特許第5436614号「モデム管理技術」にも
詳細に説明されている。この米国特許もまた3COM社に譲
受されており、参照として本願明細書に引用する。The telephone line interface card 50 and the application card 56, the modem cards 63 and 64, the internal chassis bus complex 52 (including the TDM bus 60 and the parallel bus 58), and the computer network interface 66 of the edge server card 62 are the above-mentioned Baum et al. U.S. Patent No. 557710
No. 5: "Telephone call switching and routing method for data communication", and Walsh et al., US Pat. No. 5,528,595: "Modem input / output signal processing method", describes the respective constituent circuits and operations in detail. . The detailed construction of the preferred internal chassis bus is disclosed in Panzarella et al., U.S. Pat. No. 5416776, "Modem Backplane Technology." This patent is 3C
Assigned to OM Company and incorporated herein by reference. Management of chassis by management card is Panzar
Ella et al., US Pat. No. 5,436,614, "Modem Management Techniques," also describes in detail. This U.S. patent is also assigned to 3COM, Inc. and is incorporated herein by reference.
エッジサーバカード62は汎用計算プラットホーム70を
含み、該プラットホーム70により市販のスタンドアロー
ン型又はシェアウェアによるオペレーティングシステム
(ウィンドウズNT等)が駆動される。カード62は本願明
細書に参照として引用する、Willium Verthein他の特許
出願第 号に詳細に記載されている。The edge server card 62 includes a general-purpose computing platform 70, and the platform 70 drives a commercially available stand-alone type or shareware operating system (such as Windows NT). Card 62 is described in detail in the Willium Verthein et al. Patent application, which is incorporated herein by reference.
電話回線インタフェース、アプリケーションカード、
モデムカード、管理カード(図示しない)、及びカード
62のコンピュータネットワークインタフェース66は公知
の製品内に存在し、又は公知の文献に記載されており、
当業者であればそのような回路(ないしは同等物)を如
何にして設計・製作するかは明らかであるので、通信ア
クセスシャシ10のこれら構成要素の説明は省略する。ま
た、通信シャシ10のアーキテクチャ又は設計に関する詳
細も特に重要でない。Telephone line interface, application card,
Modem card, management card (not shown), and card
The computer network interface 66 of 62 exists in a known product or is described in a known document,
Those of ordinary skill in the art will appreciate how to design and fabricate such a circuit (or equivalent), and therefore a description of these components of communication access chassis 10 will be omitted. Also, details regarding the architecture or design of the communication chassis 10 are not particularly important.
エッジサーバカード62はTDMインタフェース72を有
し、該インタフェースはフレームリレーFR回路からTDM
バス60を介してチャネルデータを受け取る。計算プラッ
トホーム70は市販のIBM互換機パソコン、それに付随す
る統合中央処理ユニット74、及びキーボード、フロッピ
ーディスク、モニタ並びにマウス用の周辺機器インタフ
ェースから構成される。計算プラットホームはまた、内
部記憶用ハードディスクドライブ76を含む。計算プラッ
トホームはさらにパケットアセンブリ・逆アセンブリ回
路78を含み、それによってモデムモジュール64内のモデ
ムからのデータパケットが、汎用計算プラットホーム70
の使い易いフォーマットに組み立てられる。汎用計算プ
ラットホームはNIC/NACバス接続を介して通常のネット
ワークインタフェース66とも通信する。計算プラットホ
ームはまた、第2のISAバス82を介して外部記憶拡張バ
スインタフェース84とも通信を行う。該インタフェース
84は外部ディスクドライブ又はその他適当な記憶装置に
接続され、通信シャーシ20の記憶容量を増大させるため
に使用される。好適な実施例では、後述するような通信
シャーシ20内でのトンネリング及び認証機能を駆動する
ためのソフトウェアは、エッジサーバカード62内の汎用
計算プラットホーム70内にロードされている。The edge server card 62 has a TDM interface 72, which is connected from the frame relay FR circuit to the TDM interface.
Receives channel data via bus 60. The computing platform 70 consists of a commercially available IBM compatible personal computer, an associated central processing unit 74, and peripheral interfaces for keyboard, floppy disk, monitor and mouse. The computing platform also includes an internal storage hard disk drive 76. The computing platform further includes a packet assembly and disassembly circuit 78, which allows data packets from the modem in modem module 64 to be sent to general purpose computing platform 70.
It is assembled into an easy-to-use format. The general purpose computing platform also communicates with the normal network interface 66 via a NIC / NAC bus connection. The computing platform also communicates with the external storage expansion bus interface 84 via the second ISA bus 82. The interface
84 is connected to an external disk drive or other suitable storage device and is used to increase the storage capacity of communication chassis 20. In the preferred embodiment, the software for driving the tunneling and authentication functions within communications chassis 20 as described below is loaded into general purpose computing platform 70 within edge server card 62.
上述のように、図2の通信シャーシによるアーキテク
チャ及び機能は、ワイヤレスネットワーク上の遠隔ユー
ザをISPバックボーン、企業ネットワーク又はインター
ネットに接続するために通常必要とされる機能以上の機
能を提供する。図2Aはモデムを有しない別の装置の略図
である。この装置は、通信装置用のPSTN切断機能が設け
られていない実施例において用いると好適である。図2A
の実施例では、回線インタフェースユニット、デマルチ
プレクス回路及びフレーミング回路を有したフレームリ
レーインタフェース100が1つのモジュール内に設けら
れている。インタフェース100はチャネルデータをTDMバ
スコンプレックス内において時間スロット上に配置す
る。TDMバスコンプレックス102はインタフェース100をL
AN/WANインタフェース104に接続する。LAN/WANインタフ
ェース104は好適には一般的なイーサネット又はその他
一般のインタフェースから構成される。後者の場合は、
呼びルーティング、認証、トンネリングその他本願明細
書に記載の機能を実行するソフトウェアがロードされた
汎用計算プラットホームにより修整される。As mentioned above, the communication chassis architecture and functionality of FIG. 2 provides functionality beyond that normally required to connect remote users on a wireless network to an ISP backbone, a corporate network or the Internet. FIG. 2A is a schematic diagram of another device without a modem. This device is suitable for use in embodiments in which the PSTN disconnect function for communication devices is not provided. Figure 2A
In this embodiment, the frame relay interface 100 having the line interface unit, the demultiplexing circuit and the framing circuit is provided in one module. Interface 100 places channel data on time slots within the TDM bus complex. TDM bus complex 102 is interface 100
Connect to AN / WAN interface 104. LAN / WAN interface 104 preferably comprises a common Ethernet or other common interface. In the latter case,
It is modified by a general purpose computing platform loaded with software that performs call routing, authentication, tunneling and other functions described herein.
図1、2及び2Aから、ディジタルデータ源12をコンピ
ュータネットワーク24、22(企業内プライベートネット
ワーク、インターネット、ワールド・ワイド・ウェブ
等)に接続する方法が開示されていることが明らかであ
ろう。ディジタルデータ源12はディジタルデータを発生
し、無線伝送媒体を介して無線サーバキャリアと通信を
行う。キャリアはディジタルデータを多重化し、回線FR
等の高速ディジタル電話回線に送る。この方法は以下の
ステップを有する。It will be apparent from FIGS. 1, 2 and 2A that a method of connecting the digital data source 12 to a computer network 24, 22 (corporate private network, Internet, World Wide Web, etc.) is disclosed. The digital data source 12 generates digital data and communicates with a wireless server carrier via a wireless transmission medium. Carrier multiplexes digital data, circuit FR
Etc. to high-speed digital telephone lines. This method has the following steps.
(1)ネットワークアクセスサーバ又は通信シャシ20に
おいてディジタルデータ受け取り、該ディジタルデータ
から少なくとも(a)ディジタルデータ源12により呼び
出された電話番号、又は(b)ディジタルデータ源と関
連付けられた電話番号、を有するネットワークアクセス
認証データを抽出する。(1) Receives digital data at a network access server or communication chassis 20 and has at least (a) a telephone number called by the digital data source 12 from the digital data, or (b) a telephone number associated with the digital data source. Extract network access authentication data.
(2)認証データを、通信装置20に接続されたローカル
エリア又はワイドエリアコンピュータネットワークを介
して、コンピュータネットワーク24又は22用のネットワ
ーク認証サーバ32A又は32Bに送信する。ネットワーク認
証サーバはローカルエリア又はワイドエリアコンピュー
タネットワーク26を介して通信シャーシ20と結合されて
いる。(2) The authentication data is transmitted to the network authentication server 32A or 32B for the computer network 24 or 22 via the local area or wide area computer network connected to the communication device 20. The network authentication server is coupled to the communications chassis 20 via a local area or wide area computer network 26.
(3)認証サーバ32Aにおいて、送信されてきた認証デ
ータに基づいて、遠隔ユーザがコンピュータネットワー
ク22ないし24にアクセスすることが許可されているかど
うかを判断する。認証サーバ32Aは通信シャーシ20に判
断ステップの結果をし、該判断ステップの結果が肯定で
あるならば、データ源12に対してコンピュータネットワ
ーク24へのアクセスを許可する。(3) The authentication server 32A determines whether or not the remote user is permitted to access the computer networks 22 to 24 based on the transmitted authentication data. The authentication server 32A provides the communication chassis 20 with the result of the decision step and, if the result of the decision step is positive, permits the data source 12 to access the computer network 24.
この方法はさらに、ローカルエリア又はワイドエリア
ネットワーク26を介して通信シャーシ20に結合されたト
ンネリングサーバ30又は34を識別し、ディジタルデータ
源12からのディジタルデータをトンネリングサーバ30に
ルーティングしてコンピュータネットワーク24に対する
アクセスを与えるステップを含むことができる。前記通
信シャーシ20はディジタルデータ源12に対して、コンピ
ュータネットワークへのアクセスを与える。トンネリン
グサーバの識別は、好適な実施例では、発生した呼び出
しから抽出された認証データ(すなわちダイアルされた
番号及びダイアルした側の番号)により決定される。こ
の実施例では、認証サーバ32A又は32B内で、通信装置20
とトンネリングサーバ30間でディジタルデータをトンネ
リングする際に使用される、データ源12用トンネリング
プロトコルを決定することによっても本発明を実施でき
る。この決定ステップは例えば、ソフトウェアルックア
ップテーブル内で、遠隔ユーザ12(遠隔ユーザ12の電話
番号により識別される)と関連付けられたトンネリング
サーバ及び必要なプロトコルを見つけ出すことによって
も実行可能である。ディジタル電話はトンネリングサー
バを介してトンネリングプロトコルに従ってルーティン
グされる。本発明の好適な実施例では、PPTP又はTELNET
プロトコルが使用される。The method further identifies a tunneling server 30 or 34 coupled to the communications chassis 20 via a local area or wide area network 26 and routes digital data from the digital data source 12 to the tunneling server 30 for computer network 24. May be included. The communication chassis 20 provides digital data source 12 with access to a computer network. The identity of the tunneling server is determined in the preferred embodiment by the authentication data (ie, dialed number and dialing party number) extracted from the call that originated. In this embodiment, in the authentication server 32A or 32B, the communication device 20
The present invention can also be practiced by determining the tunneling protocol for the data source 12 used in tunneling digital data between the and tunneling server 30. This determining step can also be performed, for example, by finding in the software lookup table the tunneling server and the required protocol associated with the remote user 12 (identified by the remote user's 12 telephone number). Digital telephones are routed according to a tunneling protocol through a tunneling server. In a preferred embodiment of the invention, PPTP or TELNET
The protocol is used.
好適な実施例では、図2の通信シャーシ20は、T1/E1
ISDNインタフェース50/56を介しての公衆交換電話ネッ
トワークに対するアクセスも供給する。通信シャーシ20
は遠隔ユーザ12からのディジタルデータをそのデータの
目的地にルーティングする。このようにして、通信シャ
ーシ20はコンピュータネットワーク22と24に対する直接
的ネットワークアクセスを供給するだけでなく、シャー
シ内のモデムを介して信号変調を行い、呼び出しを電話
ネットワークを介して遠隔端末、例えば図1のコンピュ
ータ13に送信可能にする。通信シャーシ20がどのように
してPSTNコネクティビティを与えるかは公知であり、前
述のWalsh他の特許に記載されている。In the preferred embodiment, the communication chassis 20 of FIG.
It also provides access to the public switched telephone network via the ISDN interface 50/56. Communication chassis 20
Routes digital data from a remote user 12 to its data destination. In this way, the communication chassis 20 not only provides direct network access to the computer networks 22 and 24, but also performs signal modulation via modems within the chassis to place calls over the telephone network to remote terminals, e.g. 1 can be transmitted to the computer 13. It is well known how the communication chassis 20 provides PSTN connectivity and is described in the aforementioned Walsh et al. Patent.
本発明の好適なネットワークアクセス実施例におい
て、第2段階の認証ルーチンにより、遠隔ユーザの指定
ネットワークへのアクセスが許可されていることが確認
される。これは、PAPやCHAPルーチン等のパスワード認
証プロシージャを、(1)トンネリングサーバ30又は
(2)認証サーバ32Aと遠隔ユーザの間で実行すること
により、又は(3)認証サーバ32Aとトンネリングサー
バ30/34間で実行することにより、第2レベルの認証を
行うことにより達成される。これらのルーチンはいずれ
も公知である。In the preferred network access embodiment of the present invention, a second stage authentication routine confirms that the remote user is authorized to access the designated network. This is performed by executing a password authentication procedure such as a PAP or CHAP routine between (1) the tunneling server 30 or (2) the authentication server 32A and the remote user, or (3) the authentication server 32A and the tunneling server 30 /. Achieved by performing second level authentication by performing between 34. All of these routines are known.
本発明の1つの実施例においては、高速電話回線を介
してユーザ12から電話呼び出しを受け取るよう構成され
たネットワークアクセスサーバ又は通信シャーシ20を有
したインターネットサービスプロバイダによる使用に適
したインターネットアクセス方法が開示される。この方
法は以下のステップを有する。In one embodiment of the present invention, an internet access method suitable for use by an internet service provider having a network access server or communications chassis 20 configured to receive telephone calls from a user 12 over a high speed telephone line is disclosed. To be done. This method has the following steps.
(1)ネットワークアクセスサーバ20を、ローカル又は
ワイドエリアネットワーク26を介して認証サーバ(32A
又は32B等)に接続する。(1) The network access server 20 is connected to the authentication server (32A via the local or wide area network 26).
Or 32B).
(2)ユーザ12により発生された呼び出しから、少なく
とも(a)ユーザの呼び出した電話番号、又は(b)ユ
ーザと関連付けられた電話番号、を含むネットワークア
クセス認証データを抽出する。(2) From the call made by the user 12, extract network access authentication data that includes at least (a) the telephone number the user called, or (b) the telephone number associated with the user.
(3)発生呼び出しから抽出したネットワーク認証デー
タを認証サーバ32A又は32Bにルーティングし、ネットワ
ークアクセス認証データに基づいてユーザを認証する。(3) The network authentication data extracted from the generated call is routed to the authentication server 32A or 32B, and the user is authenticated based on the network access authentication data.
(4)ネットワークアクセスをユーザに与えるためのト
ンネリングサーバ(例えば34)を識別し、通信シャーシ
20に該トンネリングサーバを通知する。(4) Identify the tunneling server (eg 34) to give the user network access to the communication chassis.
Notify 20 of the tunneling server.
(5)通信シャーシ20からのディジタルデータをトンネ
リングサーバ34にトンネリングする。(5) The digital data from the communication chassis 20 is tunneled to the tunneling server 34.
(6)前記ディジタルデータを前記トンネリングサーバ
によりインターネットに送る。(6) The digital data is sent to the Internet by the tunneling server.
好適な実施例では、この方法は、トンネリングステッ
プのためにユーザに対するトンネリングプロトコルを識
別するプロセスにより達成される。例えば、認証サーバ
32A又は32B又は40により、遠隔ユーザの特徴、指定され
たトンネリングサーバの必要とする条件、その他に従っ
て、ユーザを特定のトンネリングプロトコル(PPTP又は
TELNET)に関連付けることができる。そのような情報は
典型的には認証サーバ32Aのメモリ内に記憶されてい
る。In the preferred embodiment, the method is accomplished by the process of identifying a tunneling protocol for the user for the tunneling step. For example, the authentication server
32A or 32B or 40 allows the user to specify a particular tunneling protocol (PPTP or PPTP) according to the characteristics of the remote user, the requirements of the specified tunneling server,
TELNET) can be associated with. Such information is typically stored in the memory of the authentication server 32A.
さらに、本発明はインターネットサービスプロバイダ
システムを無線インターネットユーザとして想定してい
る。このインターネットサービスプロバイダはネットワ
ークアクセスサーバ20(図2)を有し、該サーバは以下
の構成要素を有している。Further, the present invention envisions the Internet service provider system as a wireless Internet user. This internet service provider has a network access server 20 (FIG. 2), which has the following components:
(1)無線インターネットユーザからの呼出を受ける高
速ディジタル電話回線FRインタフェースと、前記無線イ
ンターネットユーザに関連付けられたディジタルデータ
をインターネットに送出するためのインターネットゲー
トウェイ(図2のWANインタフェース66等)。(1) A high-speed digital telephone line FR interface for receiving a call from a wireless Internet user, and an Internet gateway for transmitting digital data associated with the wireless Internet user to the Internet (WAN interface 66, etc. in FIG. 2).
(2)通信媒体26を介してネットワークアクセスサーバ
20に結合されたインターネットアクセス認証サーバ(32
A等)。該認証サーバは無線インターネットユーザに関
連付けられたディジタルデータから抽出されたインター
ネットアクセス認証データに応じて動作する。(2) Network access server via communication medium 26
Internet access authentication server combined with 20 (32
A etc.). The authentication server operates in response to Internet access authentication data extracted from digital data associated with wireless Internet users.
(3)認証サーバ32Aはさらに、インターネットアクセ
ス認証データに基づいて、無線インターネットユーザ12
がインターネットにアクセスすることが許可されている
かどうかを判断するためのメモリを備える。インターネ
ット認証サーバは認証応答をネットワークアクセスサー
バ20に送出する。ネットワークアクセスサーバ20は認証
サーバからの認証応答に応じて、無線インターネットユ
ーザに対してインターネットへのアクセスを認めるか、
又は該無線インターネットユーザからの呼出に関してそ
の他の何らかの動作を行う。例えば、インターネットサ
ービスプロバイダは認証照会を、第2のインターネット
サービスプロバイダにより運営されている他の認証サー
バ(図1の40等)に転送し、前記ユーザが第2のインタ
ーネットサービスプロバイダのクライアントであるかど
うかを確かめる。(3) The authentication server 32A further determines the wireless Internet user 12 based on the Internet access authentication data.
Is provided with a memory for determining whether the user is allowed to access the Internet. The Internet authentication server sends an authentication response to the network access server 20. Whether the network access server 20 allows the wireless Internet user to access the Internet according to the authentication response from the authentication server,
Or perform some other action with respect to the call from the wireless Internet user. For example, the Internet service provider may forward the authentication inquiry to another authentication server (such as 40 in FIG. 1) operated by the second Internet service provider, and whether the user is a client of the second Internet service provider. Make sure.
本発明の好適な実施例の実施の詳細に関しては、図3
〜11を参照して説明する。See FIG. 3 for implementation details of the preferred embodiment of the present invention.
This will be described with reference to ~ 11.
図3は遠隔ユーザ12、通信シャシ20、インターネット
サービスプロバイダバックボーンネットワーク26内のル
ータ(図示しない)、及び図1の指定されたトンネリン
グサーバ30又は34間のトンネルインタフェースのプロト
コルスタックとアーキテクチャを図示したものである。
図3では、番号L1とL2は下位プロトコル(データリンク
層等)を示している。IPはインターネットプロトコルを
示す。PPPはポイントツーポイントプロトコルを示す。T
CPは伝送制御プロトコルを示す。非同期(Async)とい
う用語は遠隔ユーザ12と関連付けることのできる非同期
プロトコルを示し、TELNETプロトコルは通信シャシ20と
トンネリングサーバ内で非同期通信のために用いられ
る。図から明らかなように、通信シャシ20がトンネリン
グサーバと通信する際には、IP及び下位プロトコル上で
動作するPPTP又はTELNETを使用する。FIG. 3 illustrates the protocol stack and architecture of the tunnel interface between the remote user 12, the communication chassis 20, the router (not shown) in the Internet service provider backbone network 26, and the designated tunneling server 30 or 34 of FIG. Is.
In FIG. 3, numbers L1 and L2 indicate lower protocols (such as the data link layer). IP stands for Internet Protocol. PPP stands for Point-to-Point Protocol. T
CP indicates a transmission control protocol. The term Async refers to an asynchronous protocol that can be associated with the remote user 12, and the TELNET protocol is used within the communication chassis 20 and tunneling server for asynchronous communication. As is clear from the figure, when the communication chassis 20 communicates with the tunneling server, PPTP or TELNET that operates on IP and lower protocols is used.
図4に示すように、通信シャシ20の通信相手である認
証サーバ(32A等)はRADIUSを実行し、UDP/IPプロトコ
ルスタックを介して認証と課金を行う。図4は、ネット
ワークアクセスサーバ又は通信シャシ20と図1の認証サ
ーバ32A間の認証・課金インタフェース用のプロトコル
を示す。UDPは、インターネットプロトコル(IP)の上
位に位置するコネクションレス型プロトコルである。As shown in FIG. 4, an authentication server (32A or the like), which is a communication partner of the communication chassis 20, executes RADIUS and performs authentication and billing via the UDP / IP protocol stack. FIG. 4 shows a protocol for an authentication / billing interface between the network access server or communication chassis 20 and the authentication server 32A of FIG. UDP is a connectionless protocol that is located above the Internet Protocol (IP).
通信シャシ20がインターネット22と通信する場合、ト
ンネリングプロトコルはない。図5に示されているの
は、遠隔ダイアルユーザと、該ユーザを目的地端末装置
に接続するルータ間の非トンネリングインタフェース用
プロトコルスタックである。When the communication chassis 20 communicates with the Internet 22, there is no tunneling protocol. Shown in FIG. 5 is a protocol stack for a non-tunneling interface between a remote dial user and a router connecting the user to the destination terminal.
図6は、本発明の公的な実施例における呼び出し受入
シナリオにおけるPPTPプロトコルトンネリングの呼出フ
ローを示す。図6では、プロセスはステップ100におけ
る呼出の発生から始まる。呼出は特定の目的地電話番号
(図示の例では1−800−123−4567)に関連づけられて
いる。FIG. 6 shows a call flow of PPTP protocol tunneling in a call acceptance scenario in a public embodiment of the present invention. In FIG. 6, the process begins with the occurrence of a call at step 100. The call is associated with a particular destination telephone number (1-800-123-4567 in the illustrated example).
ステップ102では、通信シャシが、ローカルエリアネ
ットワークを介して通信シャシに接続されている認証サ
ーバ(32A又は32B等)に対して第1段階の認証アクセス
ルーチンを開始する。この認証要求は認証サーバに転送
されるソフトウェア構造であり、以下の情報のためのフ
ィールドを含む。(1)遠隔ユーザに関連付けられた電
話番号(これは公知の呼出人識別技術又は前記Baum他の
特許に記載の方法に従って検知される);(2)公知の
方法により取り出されるダイアルされた電話番号;
(3)通信シャシ20内の呼出に関連付けられた特定のチ
ャネルないしポート番号すなわちポートID;及び(4)
通信シャシ20のIPアドレス。In step 102, the communication chassis initiates a first stage authentication access routine to an authentication server (32A or 32B, etc.) connected to the communication chassis via the local area network. This authentication request is a software structure that is forwarded to the authentication server and contains fields for the following information. (1) a telephone number associated with the remote user, which is detected according to known caller identification techniques or the methods described in the Baum et al. Patent; and (2) dialed telephone numbers retrieved by known methods. ;
(3) a specific channel or port number or port ID associated with the call in the communication chassis 20; and (4)
IP address of communication chassis 20.
ステップ104では、認証サーバ32Aは通信シャシ20にア
クセス応答メッセージを送る。ユーザが、認証サーバ32
Aの管轄下にあるネットワークに対してアクセス許可さ
れていれば、前記メッセージは、PPTPが適切なトンネリ
ングプロトコルであるという確認と、トンネリングサー
バのIPアドレスの確認と、呼出を受けるトンネリングサ
ーバのポート番号を含む。遠隔ユーザがアクセス許可さ
れていない場合、以下に説明するような図8のプロシー
ジャが使用される。In step 104, the authentication server 32A sends an access response message to the communication chassis 20. User authenticates on server 32
If access is permitted to the network under the jurisdiction of A, the above message confirms that PPTP is a proper tunneling protocol, confirms the IP address of the tunneling server, and the port number of the tunneling server to be called. including. If the remote user is not authorized to access, the procedure of FIG. 8 as described below is used.
ステップ106では、通信シャシ20は発生呼出要求(Inc
oming−Call−Request)メッセージをトンネリングサー
バ34に送出する。このメッセージは遠隔ユーザのダイア
ル番号の識別、ダイアルされた電話番号、及びサブアド
レスを含む。ステップ108では、トンネリングサーバ34
が呼出を受入可能であれば、発生呼出応答(Incoming−
Call−Reply)メッセージ、例えばアクセス照会の結果
が肯定であれば「コネクト」を送出する。トンネリング
サーバが呼出を受け取れない場合は、図9のプロシージ
ャが使用される。In step 106, the communication chassis 20 issues the originating call request (Inc
oming-Call-Request) message to the tunneling server 34. This message includes the identification of the remote user's dial number, the dialed telephone number, and the subaddress. In step 108, the tunneling server 34
Is able to accept the call, the incoming call response (Incoming-
If the result of the call-reply message, for example, the access inquiry is affirmative, "connect" is transmitted. If the tunneling server cannot accept the call, the procedure of FIG. 9 is used.
ステップ110では、トンネリングサーバ34から「コネ
クト」メッセージが受け取られた場合、通信シャシ20は
呼出受入メッセージをフレームリレー回線FR及びワイヤ
レスネットワークを介して遠隔ユーザに送出する。そし
て入力呼出接続メッセージがステップ112において通信
シャシ20からトンネリングサーバ34に中継される。In step 110, if a "Connect" message is received from the tunneling server 34, the communication chassis 20 sends a call accept message to the remote user via the frame relay line FR and the wireless network. The incoming call connection message is then relayed from the communication chassis 20 to the tunneling server 34 in step 112.
ステップ114では、第2段階の認証プロシージャが実
施される。ステップ116,118,120,122,124及び126は図6
から自明であり、公知のPAP及びCHAPパスワード認証プ
ロトコルの一部であり、当業者には明らかである。In step 114, the second stage authentication procedure is performed. Steps 116, 118, 120, 122, 124 and 126 are shown in FIG.
Is obvious and is part of the well-known PAP and CHAP password authentication protocols, and will be apparent to those skilled in the art.
ステップ128では、仮にパスワード認証を通過したと
して、トンネリングサーバ34から遠隔ユーザ12に対し
て、通信シャシ20を介して遠隔ユーザ12とトンネリング
サーバ34間にPPPリンクが確立された旨のメッセージが
送られる。この時点で、遠隔ユーザとネットワーク22又
は24上のホスト間での、インターネットプロトコルに従
ったデータパケットの伝送が完了する。In step 128, assuming that the password authentication has been passed, the tunneling server 34 sends a message to the remote user 12 via the communication chassis 20 that the PPP link is established between the remote user 12 and the tunneling server 34. . At this point, the transmission of data packets according to the Internet Protocol between the remote user and the host on the network 22 or 24 is complete.
図7は本発明の好適な実施例における、呼出受入シナ
リオのためのTELNETプロトコルトンネリングの呼出フロ
ーを示す。このプロセスは概して図6に記載されたもの
と同様であり、図から自明である。TELNETセッションの
確立の為には、通信シャシ20とトンネリングサーバ34間
におけるハンドシェーキング及びパラメタ折衝が必要で
ある。これは、ステップ130及び132に示されている。PA
P等のログインプロトコルを使用した、認証の第2段階
が図示のように実行される。トンネリングサーバ34から
ダイアルユーザ12に対してログイン受入メッセージが送
られると、通信サーバ20とトンネリングサーバ34を介し
て、遠隔ユーザ12とコンピュータネットワーク(インタ
ーネット等)上のホスト間で非同期伝送が実行される。FIG. 7 illustrates the TELNET protocol tunneling call flow for a call acceptance scenario in the preferred embodiment of the present invention. The process is generally similar to that described in Figure 6 and is self-explanatory. Handshaking and parameter negotiation between the communication chassis 20 and the tunneling server 34 are required to establish a TELNET session. This is shown in steps 130 and 132. PA
The second stage of authentication, using a login protocol such as P, is performed as shown. When a login acceptance message is sent from the tunneling server 34 to the dial user 12, asynchronous transmission is executed between the remote user 12 and a host on a computer network (Internet or the like) via the communication server 20 and the tunneling server 34. .
アクセス認証の第1段階で、認証サーバが、該認証サ
ーバの管轄下にある指定されたネットワークへのアクセ
スが遠隔ユーザに許可されていない(例えば、遠隔ユー
ザの電話番号が、シャシ20を運営しているインターネッ
トサービスプロバイダのインターネットクライアントデ
ータベースに合致しないため)と判断することもある。
このシナリオに対処する好適な方法が図8に示されてい
る。すなわち図8は認証失敗シナリオにおける呼出フロ
ーを示す。認証サーバ32Aが、遠隔ユーザが許可されて
いないと判断すれば、認証サーバ32から通信シャシ20に
対してアクセス拒否メッセージが送られる。このメッセ
ージは、アクセス拒否の理由を示したフィールドを含む
ことができる。そのような理由は例えばダイアルした電
話番号が間違っている、ISPがユーザの電話番号を認識
しない、ユーザの毎月の使用料の支払いが遅れている、
認証サーバが使用中止になっている、等である。通信シ
ャシ20はその場合、遠隔ユーザ12に対して後ほどトライ
し直すようメッセージを送るか、該呼出をPSTN/モデム
呼出として扱い呼出をPSTNシステム上でルーティングす
るか、又は該呼出を拒絶して切断シーケンスを開始す
る。In the first step of access authentication, the authentication server does not allow the remote user access to the specified network under the control of the authentication server (eg, the remote user's telephone number operates the chassis 20). It does not match the Internet client database of the Internet service provider that is being used).
A preferred method of addressing this scenario is shown in FIG. That is, FIG. 8 shows a call flow in the authentication failure scenario. If the authentication server 32A determines that the remote user is not authorized, the authentication server 32 sends an access refusal message to the communication chassis 20. This message may include a field indicating the reason for the access denial. Such reasons are, for example, the wrong dialed phone number, the ISP does not recognize the user's phone number, the user's monthly payment is delayed,
The authentication server has been suspended, etc. Communication chassis 20 then either sends a message to remote user 12 to try again later, treats the call as a PSTN / modem call, routes the call on the PSTN system, or rejects and disconnects the call. Start the sequence.
さらには認証サーバ32Aがネットワークへのアクセス
を許可するが、トンネリングサーバ30又は34が遠隔ユー
ザ12と目標ネットワーク22ないし24間でのデータ転送の
ための機構として機能出来ないという状況が考えられ
る。図9はトンネリングサーバアクセス拒絶シナリオに
おける呼出フローを示す。第1ステップ100、102、104
及び106は図6と共通である。トンネリングサーバ34が
呼出を処理できない場合、トンネリングサーバ30ないし
34は通信シャシ20に、入力呼出応答を、呼出を受け入れ
られない旨のメッセージないしフィールドと共に送る。
この時点で、通信シャシ20は遠隔ユーザ12に対して後ほ
どトライし直す旨のメッセージを送るか、該呼出をPSTN
/モデム呼出として扱い電話システム上でルーティング
するか、又は単に呼び出しを拒絶する。Further, it is possible that the authentication server 32A permits access to the network, but the tunneling server 30 or 34 cannot function as a mechanism for data transfer between the remote user 12 and the target networks 22-24. FIG. 9 shows a call flow in the tunneling server access rejection scenario. First step 100, 102, 104
And 106 are common to FIG. If tunneling server 34 cannot handle the call, tunneling server 30 or
34 sends to the communication chassis 20 an incoming call response with a message or field that the call cannot be accepted.
At this point, the communications chassis 20 either sends a message to the remote user 12 to try again later, or makes the call to the PSTN.
/ Treat as a modem call and route on the phone system, or just reject the call.
前記図6と7に関連して説明した認証の第2段階にお
いて、ユーザがパスワード認証プロシージャにおいて失
敗することもある。図10はPPTPプロトコルにおける認証
失敗シナリオにおける呼出フローを示す。PPTPプロトコ
ルでは、ログインパスワード認証プロシージャが、ネッ
トワークアクセス認証プロシージャの第2段階として実
行される。ステップ140では、アクセス拒絶メッセージ
が認証サーバ32Aからトンネリングサーバ30/34に対して
送出される。この時点(ステップ142)で、トンネリン
グサーバはログイン拒絶メッセージを遠隔ユーザ12に送
る。In the second stage of authentication described with reference to FIGS. 6 and 7 above, the user may fail in the password authentication procedure. FIG. 10 shows a call flow in an authentication failure scenario in the PPTP protocol. In the PPTP protocol, the login password authentication procedure is executed as the second step of the network access authentication procedure. In step 140, an access refusal message is sent from the authentication server 32A to the tunneling server 30/34. At this point (step 142), the tunneling server sends a login reject message to the remote user 12.
図11は、ログインパスワード認証プロシージャが、ネ
ットワークアクセス認証プロシージャの第2段階として
実行される、TELNET用認証失敗シナリオにおける呼出フ
ローを示す。このプロセスは基本的に前記のプロセスと
同様に進行する。FIG. 11 shows a call flow in the authentication failure scenario for TELNET, in which the login password authentication procedure is executed as the second step of the network access authentication procedure. This process proceeds essentially as described above.
PPTP及びTELNETトンネリング、課金及び第1・第2と
いう2段階の認証の好適な実施例を以下に詳細に説明す
る。A preferred embodiment of two-step authentication of PPTP and TELNET tunneling, charging and first and second will be described in detail below.
プロトコルインタフェース
通信シャシ20はダイアルユーザ(無線端末)、MSC,ル
ータ、認証サーバ、及びトンネリングサーバとインタフ
ェースする。本明細書では認証サーバとトンネリングサ
ーバに対する通信シャシインタフェースについてのみ説
明する。その他のインタフェースは当業者には明らかで
ある。Protocol Interface The communication chassis 20 interfaces with dial users (wireless terminals), MSCs, routers, authentication servers, and tunneling servers. In this specification, only the communication chassis interface for the authentication server and the tunneling server will be described. Other interfaces will be apparent to those skilled in the art.
PPTPトンネリング
PPTPトンネリングは、認証の第1段階中のRADIUS ア
クセス応答メッセージからのログインサービス属性に基
づいて使用可能にされる。プロトコルがPPTP値(RFC205
8ではTBD)を有していれば、PPTPトンネリングが通信シ
ャシとトンネリングサーバ間に設定され、呼出人からの
以後のトラフィックがトンネルされる。PPTP tunneling PPTP tunneling is enabled based on the login service attributes from the RADIUS access response message during the first phase of authentication. If the protocol is PPTP value (RFC205
8 has TBD), PPTP tunneling is set up between the communication chassis and the tunneling server, and subsequent traffic from the caller is tunneled.
通信シャシゲートウェイはPPTP RFC内のPAC(PPTPア
クセスコンセントレータ)と同等であり、トンネリング
サーバはPPTP RFC内のPNS(PPTPネットワークサーバ)
と同等である。以下のPPTPの説明では、PAC及びPNSとい
う用語を使用する。The communication chassis gateway is equivalent to PAC (PPTP access concentrator) in PPTP RFC, and the tunneling server is PNS (PPTP network server) in PPTP RFC.
Is equivalent to In the following PPTP description, the terms PAC and PNS are used.
個々の構成されたPPTP PAC−PNS対に関して、PAC(通
信シャシ)とPNS(トンネリングサーバ)間のインタフ
ェースは2つの並列要素から構成される。すなわち、
1.TCP上で動作する制御接続
2.個々の対間のユーザセッションのためのカプセル化さ
れたPPPパケットを伝送するIPトンネル。For each configured PPTP PAC-PNS pair, the interface between the PAC (communication chassis) and the PNS (tunneling server) consists of two parallel elements. A control connection running over TCP 2. an IP tunnel carrying encapsulated PPP packets for user sessions between individual pairs.
PPTP制御接続
PACとPNS間でPPPトンネリングを生じさせる前に、そ
れらの間で制御接続が確立される必要がある。制御接続
は標準的なTCPセッションであり、その上をPPTP呼出制
御及び管理情報が通過する。制御セッションはPPTPトン
ネルを介してトンネリングされているセッションと論理
的に関連付けられてはいるが、別個のセッションであ
る。PPTP control connection Before PPP tunneling can occur between PAC and PNS, a control connection must be established between them. The control connection is a standard TCP session, over which PPTP call control and management information passes. The control session is a separate session, although it is logically associated with the session tunneled over the PPTP tunnel.
PPTPトンネル接続
PPTPはそれぞれの通信しているPAC−PNS対においてト
ンネルを確立することを必要とする。トンネルはPAC−P
NS対に関わるセッションのための全てのユーザセッショ
ンPPPパケットを伝送するために使用される。GREヘッダ
内にあるキーにより、どのセッションに特定のPPPパケ
ットが属するかを示す。このようにして、PPPパケット
は所与のPAC−PNS対間の単一のトンネル上で多重化及び
逆多重化される。キーフィールドにおいて使用する値
は、制御接続上で実行される呼び出し確立プロシージャ
によって確立される。PPTP tunnel connection PPTP requires establishing a tunnel at each communicating PAC-PNS pair. Tunnel is PAC-P
Used to carry all user session PPP packets for sessions involving NS pairs. The key in the GRE header indicates to which session a particular PPP packet belongs. In this way, PPP packets are multiplexed and demultiplexed on a single tunnel between a given PAC-PNS pair. The value used in the key field is established by the call establishment procedure executed on the control connection.
PPTP制御接続メッセージ 制御接続管理メッセージ: 以下のメッセージから構成される。PPTP control connection message Control connection management message: It consists of the following messages.
・制御接続開始要求 ・制御接続開始応答 ・制御接続停止要求 ・制御接続停止応答 ・エコー要求 ・エコー応答 呼び管理メッセージ: 以下のメッセージから構成される。・ Request to start control connection ・ Control connection start response ・ Control connection stop request ・ Control connection stop response ・ Echo request ・ Echo reply Call management message: It consists of the following messages.
・出力呼び要求(この時点ではサポート無し)
・出力呼び応答(この時点ではサポート無し)
・入力呼び要求
・入力呼び応答
・入力呼び接続完了
・呼びクリア要求
・呼び切断通知
エラー報告
・WANエラー通知
PPPセッション制御
・セットリンク情報
PPTPトンネル接続メッセージ
PPTPデータPDU:
PPPフレームはそれぞれGRE(Generic Routing Encaps
ulation Header;汎用ルーティングカプセル化ヘッダ)
内でカプセル化されている。GREは参照として本願明細
書に引用するコメント要求(RFC1701、1994年10月)に
記載されている。-Output call request (no support at this point) -Output call response (no support at this point) -Input call request-Input call response-Input call connection completion-Call clear request-Call disconnection notification error report-WAN error notification PPP Session control / set link information PPTP tunnel connection message PPTP data PDU: Each PPP frame is GRE (Generic Routing Encaps
ulation Header; general-purpose routing encapsulation header)
Encapsulated within. GRE is described in the request for comment (RFC1701, October 1994), which is incorporated herein by reference.
Telnet トンネリング
PPTPとL2TPプロトコルは非同期トラフィックをトンネ
リングするようには設計されていない。同期トラフィッ
クはTelnetプロトコル(RFC854を参照)によりトンネリ
ングされる。Telnet Tunneling PPTP and L2TP protocols are not designed to tunnel asynchronous traffic. Synchronous traffic is tunneled by the Telnet protocol (see RFC854).
Telnetの実施はECHO,linemode、binary、SUPPRESS GO
AHEAD等のTelnetコマンド及びオプションを支援しなけ
ればならない。トンネリングサーバは任意のTelnetセッ
ションにおいてTelnet接続の最中に1つのモードから別
のモードへ切換を要求出来なければならない。この切換
は例えばECHOからNO ECHO、linemodeを経てbinary伝送
へという具合である。さらに、通信シャシゲートウェイ
においてはエスケープ機能を使用禁止にして、ダイアル
ユーザが通信シャシゲートウェイ上のローカルモードに
入ることを防止する必要がある。Telnet implementation is ECHO, linemode, binary, SUPPRESS GO
It must support Telnet commands and options such as AHEAD. The tunneling server must be able to request a switch from one mode to another during the Telnet connection in any Telnet session. This switching is, for example, from ECHO to NO ECHO and line mode to binary transmission. In addition, the escape function must be disabled in the communication chassis gateway to prevent dial users from entering local mode on the communication chassis gateway.
Telnetトンネリングは、第1段階認証中に、RADIUSア
クセス応答メッセージからのログインサービス特性に基
づいて使用可能にされる。ログインサービス属性が値Te
lnetを有していれば、通信シャシとトンネリングサーバ
間にTelnetが設定され、発呼者からの以後のトラフィッ
クがトンネリングされる。Telnet tunneling is enabled during first stage authentication based on login service characteristics from the RADIUS access response message. Login service attribute has value Te
If it has lnet, Telnet is set up between the communication chassis and the tunneling server, and the subsequent traffic from the caller is tunneled.
RADIUS認証インタフェース
2段階の認証が使用される。認証の第1段階は発呼者
番号、被呼番号、及び通信シャシIPアドレスに基づいて
行われる。認証の第2段階は、ユーザ名、パスワード、
及び/又は呼び掛け・応答(オプション)に基づいて行
われる。RADIUS authentication interface Two-step authentication is used. The first stage of authentication is based on the calling number, called number, and communication chassis IP address. The second step of authentication is username, password,
And / or based on a call / response (optional).
ここでは第1と第2段階両方のRADIUS認証のやりとり
を説明する。トンネリングオプションの何れか1つを使
用する場合、エンドユーザ認証は、通信シャシに対して
透過性(transparent)である認証の第2段階において
トンネリングサーバにより行われる。非トンネリングイ
ンターネットアクセスの場合、通信シャシは認証の両方
の段階を行う(第1段階は省くこともオプションとして
可能である)。Here, the exchange of RADIUS authentication in both the first and second steps will be described. When using any one of the tunneling options, the end user authentication is done by the tunneling server in the second stage of the authentication which is transparent to the communication chassis. In the case of non-tunneling Internet access, the communication chassis performs both stages of authentication (the first stage can optionally be omitted).
以下の一般的動作がRADIUSインタフェースに該当す
る。The following general operations apply to the RADIUS interface.
1.この文書はIETF RADIUS認証RFC2058に従っている。認
証サーバはRFCに規定されたRADIUSサーバ機能を供給す
る。通信シャシ及びトンネリングサーバはRADIUSクライ
アント機能を実施する。1. This document complies with IETF RADIUS Authentication RFC 2058. The authentication server supplies the RADIUS server function specified in RFC. The communication chassis and tunneling server implement the RADIUS client function.
2.通信シャシは少なくとも2つの認証サーバを個々の特
別インターネットアクセス被呼番号に関連付けることが
できるものとする。これら2つ(又はそれ以上)の認証
サーバは第1及び第2のRADIUS認証サーバ機能を供給す
る。それぞれの認証サーバは構成可能なサーバIPアドレ
ス及びUDPポートにより識別可能である。複数のインタ
ーネットアクセス被呼番号が認証サーバを共有する場合
もあるし、そうでない場合もある。2. The communication chassis shall be able to associate at least two authentication servers with each special Internet access called number. These two (or more) authentication servers provide the first and second RADIUS authentication server functions. Each authentication server can be identified by a configurable server IP address and UDP port. Multiple Internet access called numbers may or may not share an authentication server.
3.RADIUS共有秘密(1〜15文字)はサーバ毎に行政的に
構成される。この明細書では共有された秘密が通信シャ
シゲートウェイとRADIUSノード(認証サーバ)間でどの
ように管理されるかは論じないが、そのような詳細は当
業者には明らかである。3. The RADIUS shared secret (1 to 15 characters) is administratively configured for each server. Although this specification does not discuss how the shared secret is managed between the communication chassis gateway and the RADIUS node (authentication server), such details will be apparent to those skilled in the art.
4.通信シャシゲートウェイは再送信アルゴリズムを実施
し、それによってアクセス要求の消失に対処できる。構
成可能な再送信カウンタは、特定のインターネットアク
セス呼出番号に対する認証サーバがいつ動作停止中であ
るかを判断し、停止中は通信シャシはオプションとし
て、標準的なPSTN/モデムアクセスプロシージャに従
う。4. The communication chassis gateway implements a retransmission algorithm, which can deal with the loss of access request. A configurable retransmit counter determines when the authentication server for a particular Internet access calling number is down and the communication chassis optionally follows standard PSTN / modem access procedures while down.
認証インタフェース第1段階
アクセス要求メッセージ:
RADIUSアクセス要求メッセージは通信シャシ20により
RADIUSサーバ(認証サーバ32A)に送られ、入力呼出が
示される。以下は、メッセージと共に送られる属性のリ
ストである。Authentication interface first stage access request message: RADIUS access request message is sent by the communication chassis 20.
It is sent to the RADIUS server (authentication server 32A) to indicate the incoming call. The following is a list of attributes sent with the message.
・ユーザ名:全ての入力呼出に対してVENDORIDに設定。-User name: Set to VENDORID for all input calls.
・ユーザパスワード:ゼロに設定。User password: set to zero.
・NAS−IPアドレス:通信シャシのIPアドレスに設定。-NAS-IP address: Set to the IP address of the communication chassis.
・NASポート:通信シャシ上の発呼者に関連付けること
のできるポート番号又はその他の識別子
・被呼局ID:被呼者の番号又は電話識別子。これは発呼
者の希望するサービスを識別するために使用される。NAS port: A port number or other identifier that can be associated with the calling party on the communication chassis. Called station ID: The number or telephone identifier of the called party. It is used to identify the service desired by the caller.
・発呼局ID:発呼者の番号又は電話識別子。これは認証
第1段階に使用することもできる。Calling station ID: The number or telephone identifier of the calling party. It can also be used for the first stage of authentication.
・NASポートタイプ:通信シャシスイッチ上でユーザに
より使用されるポートの種類を特定する。(RFC2058に
おける無線アクセス用TBD値)
アクセス受入メッセージ
RADIUSアクセス受入メッセージはRADIUS(認証サー
バ)により通信シャシ20に送られ、特定のサービスに対
する入力呼出の受入が示される。以下は、認証サーバか
ら通信シャシに送られる属性のリストである。-NAS port type: Identifies the type of port used by the user on the communication chassis switch. (Radio Access TBD Value in RFC2058) Access Accept Message A RADIUS access accept message is sent by RADIUS (authentication server) to the communication chassis 20 to indicate acceptance of an input call for a particular service. The following is a list of attributes sent from the authentication server to the communication chassis.
・サービスタイプ:PPTP又はTelnetトンネリングに対し
ては1(ログイン)に設定。PPPを使用する非トンネリ
ングインターネットアクセスに対しては2(フレーム
化)に設定。-Service type: Set to 1 (login) for PPTP or Telnet tunneling. Set to 2 (framed) for non-tunneling Internet access using PPP.
・ログインサービス:0−Telnet又はTBD−PPTPに設定。
サービスタイプ属性が2(フレーム化)に設定されてい
る場合は使用されない属性。-Login service: Set to 0-Telnet or TBD-PPTP.
This attribute is not used when the service type attribute is set to 2 (framed).
・ログインIPホスト:発呼者が接続されるべきトンネリ
ングサーバのIPアドレス。サービスタイプ属性が2(フ
レーム化)に設定されている場合、使用されない属性。• Login IP host: The IP address of the tunneling server to which the caller should connect. Attribute not used if the service type attribute is set to 2 (framed).
・ログインTCPポート:発呼者が接続されるべきトンネ
リングサーバ上のTCPポート。サービスタイプが2(フ
レーム化)に設定されていれば使用されない属性。Login TCP port: TCP port on the tunneling server to which the caller should connect. This attribute is not used if the service type is set to 2 (framed).
・応答メッセージ:Telnetユーザに対してのみ送られる
オプション。通信シャシはこの属性を非同期ストリング
として、トンネリングサービスに対するTELNETトンネリ
ングを完了する前に転送する必要がある。• Response message: An option that is sent only to Telnet users. The communication chassis must transfer this attribute as an asynchronous string before completing TELNET tunneling to the tunneling service.
・フレーム化プロトコル:サービスタイプ属性が2(フ
レーム化)に設定されていれば、1に設定される。サー
ビスタイプが1(ログイン)に設定されていれば使用さ
れない属性。Framed protocol: If the service type attribute is set to 2 (framed), it is set to 1. This attribute is not used if the service type is set to 1 (login).
アクセス拒絶メッセージ
RADIUSアクセス拒絶メッセージはRADIUSにより通信シ
ャシに送られ、特定のサービスに対する入力呼出を否定
する。通信シャシはこのメッセージを受け取ると、通常
のPSTN/モデムプロシージャに進む。応答メッセージ属
性がアクセス拒絶メッセージに含まれていれば、通信シ
ャシはASCIIストリングメッセージをユーザに送る。以
下の属性はオプションとしてRADIUSから通信シャシに送
ることができる。Access Denied Message A RADIUS Access Denied message is sent by RADIUS to the communication chassis to deny incoming calls to a particular service. When the communication chassis receives this message, it proceeds to the normal PSTN / modem procedure. If the response message attribute is included in the access denied message, the communication chassis sends an ASCII string message to the user. The following attributes can optionally be sent from RADIUS to the communication chassis.
・応答メッセージ:Telnetユーザのみに送られるオプシ
ョン。通信シャシは、通常のPSTN/モデムプロシージャ
に進行する前に、この属性の内容を非同期ストリングと
して発呼者に送る必要がある。• Response message: An option that is sent only to Telnet users. The communication chassis must send the contents of this attribute to the caller as an asynchronous string before proceeding with normal PSTN / modem procedures.
第2段階認証インタフェース
ここでは通信シャシと、非トンネリングインターネッ
トアクセスオプションを使用した認証サーバ間の第2段
階認証メッセージを特定する。さらに、トンネリングサ
ーバ(RADIUSクライアント)と認証サーバ(RADIUSサー
バ)間の、何れかのトンネリングオプションに基づい
た、考えられる第2段階認証のやりとりの例を説明す
る。Second Step Authentication Interface Here we specify the second step authentication message between the communication chassis and the authentication server using the non-tunneling Internet access option. Further, an example of possible second-stage authentication exchange between the tunneling server (RADIUS client) and the authentication server (RADIUS server) based on any tunneling option will be described.
アクセス要求メッセージ
RADIUSアクセス要求メッセージは通信シャシからRADI
USに送られ、入力呼出が示される。以下のリストはメッ
セージと共に送られる属性である。Access request message RADIUS Access request message is sent from the communication chassis to RADIUS.
Sent to the US, indicating an incoming call. The following list is the attributes that are sent with the message.
・ユーザ名:この属性は認証を希望しているダイアルイ
ンユーザの名前を示す。Username: This attribute indicates the name of the dial-in user who wishes to authenticate.
・ユーザパスワード:この属性は認証を希望しているダ
イアルインユーザのパスワード、又はアクセスチャレン
ジ後のユーザの入力を示す。User password: This attribute indicates the password of the dial-in user who wishes to authenticate, or the input of the user after the access challenge.
・NAS−IPアドレス:通信シャシのIPアドレスに設定。-NAS-IP address: Set to the IP address of the communication chassis.
・NAS−Port:通信シャシ上で発呼者と関連付けることの
できるポート番号ないしはその他の識別子。NAS-Port: A port number or other identifier that can be associated with the caller on the communication chassis.
・サービスタイプ:2に設定(フレーム化)。-Service type: Set to 2 (framed).
・フレーム化プロトコル:1に設定(PPP)
・フレーム化IPアドレス:ダイアルインユーザ12はオプ
ションとしてローカルスタチック構成IPアドレスを要求
できる。このIPアドレスは、アクセス受入メッセージ内
に含まれた同様の属性により書き換えることができる。Framed Protocol: Set to 1 (PPP) Framed IP Address: Dial-in user 12 can optionally request a Local Static Configuration IP Address. This IP address can be rewritten with similar attributes contained in the access acceptance message.
アクセス受入メッセージ
RADIUS受入メッセージはRADIUSにより通信シャシに送
られ、特定のサービスに対する入力呼出の受入が示され
る。ダイアルユーザはまた、このメッセージによりIPア
ドレスを割り当てられる。以下の属性はRADIUSから通信
シャシに送られる。Access Accept Message A RADIUS accept message is sent by RADIUS to the communication chassis to indicate acceptance of an incoming call for a particular service. The dial user is also assigned an IP address by this message. The following attributes are sent from RADIUS to the communication chassis.
・フレーム化IPアドレス:この属性は、ユーザに割り当
てるIPアドレスを示す。Framed IP address: This attribute indicates the IP address assigned to the user.
アクセス拒絶メッセージ
RADIUSアクセス拒絶メッセージはRADIUS(認証サー
バ)により通信シャシに送られ、入力呼出に対して特定
のサービスが拒絶される。通信シャシはこのメッセージ
を受け取ると、要求されたサービスが利用不可能である
ことを示し、ユーザ接続を切断する。Access Rejection Message A RADIUS Access Rejection message is sent by RADIUS (Authentication Server) to the communication chassis to reject a specific service for incoming calls. When the communication chassis receives this message, it indicates that the requested service is unavailable and disconnects the user connection.
アクセスチャレンジメッセージ
RADIUSアクセスチャレンジメッセージはオプションと
してRADIUSにより通信シャシに送られ、チャレンジ/レ
スポンス認証プロシージャをRFC2058に従って実行す
る。Access Challenge Message A RADIUS Access Challenge message is optionally sent by RADIUS to the communication chassis to perform the Challenge / Response authentication procedure in accordance with RFC2058.
RADIUS課金インタフェース
通信シャシとトンネリングサーバの両方は、RFC2059
に規定されたようにRADIUS課金クライアント機能を実施
する。課金サーバが、呼出を制御する認証サーバと関連
付けられていれば、それぞれのRADIUS課金クライアント
は以下のRADIUS課金メッセージをここに記載のように送
出する。RADIUS accounting interface Both communication chassis and tunneling server are RFC2059
Implement the RADIUS accounting client function as specified in. If the billing server is associated with the authentication server that controls the call, then each RADIUS billing client sends the following RADIUS billing message as described herein.
通信シャシ及びトンネリングサーバからの課金クライ
アントは、RADIUS認証サーバからアクセス受入メッセー
ジを受け取ると、課金スタートメッセージを送る。The charging client from the communication chassis and the tunneling server, upon receiving the access acceptance message from the RADIUS authentication server, sends a charging start message.
呼出が一旦放棄、クリア、ないし切断されると、課金
クライアントは課金ストップメッセージをRADIUS課金サ
ーバに送る。Once the call is abandoned, cleared, or disconnected, the billing client sends a billing stop message to the RADIUS billing server.
課金スタートメッセージはRADIUS課金要求により、課
金ステータス値を1に設定されて、送信される。課金ス
トップメッセージはRADIUS課金要求メッセージにより、
課金ステータスタイプ値を2に設定されて送信される。The charging start message is transmitted with the charging status value set to 1 by the RADIUS charging request. The accounting stop message is the RADIUS accounting request message,
The charging status type value is set to 2 and transmitted.
課金要求メッセージ
課金要求パケットはクライアントからRADIUS課金サー
バに送られ、ユーザに対して供給されたサービスに対す
る課金を供給するための情報を伝送する。Billing Request Message A billing request packet is sent from the client to the RADIUS billing server and carries information to provide billing for the service provided to the user.
以下は、メッセージと共に送ることのできる課金関連
属性の一部である。The following are some of the billing-related attributes that can be sent with the message:
・課金ステータスタイプ:この属性は、この課金要求が
ユーザサービスの始まり(スタート)なのか、又は終わ
り(ストップ)なのかを示す。Billing status type: This attribute indicates whether this billing request is the start (start) or end (stop) of the user service.
・課金遅延時間:このお属性は、クライアントが何秒間
この記録を送ろうとしていたかを示す。この属性をサー
バへの到着時間から抽出することにより、課金要求を発
生しているイベントのおよその時間を知ることができ
る。Billing Delay: This attribute indicates how many seconds the client has been trying to send this record. By extracting this attribute from the arrival time at the server, it is possible to know the approximate time of the event for which the billing request is generated.
・課金入力オクテット:この属性は、このサービスが供
給されてからいくつのオクテットがポートから受け取ら
れたかを示し、課金ステータスタイプがストップに設定
されている課金要求記録内にのみ存在する。• Billing Input Octets: This attribute indicates how many octets have been received from the port since this service was provisioned, and is only present in billing request records with the Billing Status Type set to Stop.
・課金出力オクテット:この属性はこのサービスを供給
し始めてからいくつのオクテットが通信シャシに送られ
たかを示し、課金ステータスタイプがストップに設定さ
れている課金要求記録内にのみ存在する。• Billing Output Octets: This attribute indicates how many octets have been sent to the communication chassis since it began providing this service, and is only present in billing request records with the Billing Status Type set to Stop.
・課金セッションID:この属性は、個別の課金IDであ
り、ログファイルにおいてスタートとストップ記録のマ
ッチングを容易にする。任意のスタート・ストップ記録
は同一の課金セッションIDを有していなければならな
い。課金セッションIDはプリント可能なASCIIストリン
グであることが推奨される。-Billing Session ID: This attribute is an individual billing ID that facilitates matching start and stop records in the log file. Any start / stop record must have the same billing session ID. It is recommended that the billing session ID be a printable ASCII string.
・課金認証:この属性は、課金要求に含めることがで
き、ユーザがいかに認証されたか、すなわちRADIUSによ
ってか、送り出し側によってか、又はその他のリモート
認証プロトコルによってかを示す。認証なしにサービス
を供給されたユーザは課金記録を発生しないはずであ
る。Billing Authentication: This attribute can be included in the billing request and indicates how the user was authenticated, ie by RADIUS, by the sender or by another remote authentication protocol. Users who are served without authentication should not generate billing records.
・課金セッション時間:この属性は、ユーザが何秒間サ
ービスを受け取ったかを示し、課金ステータスタイプが
ストップに設定されている課金要求記録においてのみ存
在し得る。Charging session time: This attribute indicates how many seconds the user has received the service and can only be present in the charging request record with the charging status type set to stop.
・課金入力パケット:この属性はフレーム化ユーザに対
してサービスが供給されて以来ポートから何個のパケッ
トが受け取られたかを示し、課金ステータスタイプがス
トップに設定されている課金要求記録においてのみ存在
し得る。• Billing Input Packets: This attribute indicates how many packets have been received from the port since service was provided to the framing user and is only present in billing request records with the Billing Status Type set to Stop. obtain.
・課金出力パケット:この属性はフレーム化ユーザに対
してサービスが供給されて以来ポートに対して何個のパ
ケットが送らたかを示し、課金ステータスタイプがスト
ップに設定されている課金要求記録においてのみ存在し
得る。• Billing Output Packets: This attribute indicates how many packets have been sent to the port since the service was provided to the framing user and is only present in billing request records with the Billing Status Type set to Stop. You can
・課金中止原因:この属性は、セッションがどのように
中止されたかを示し、課金ステータスタイプがストップ
に設定されている課金要求記録においてのみ存在し得
る。• Charging Abort Cause: This attribute indicates how the session was aborted and can only be present in a billing request record with the Billing Status Type set to Stop.
課金応答メッセージ
課金要求を受け取ると、RADIUS課金サーバは課金応答
メッセージにより、課金パケットの記録に成功したかど
うかに関して応答しなければならない。課金パケットの
記録に失敗した場合は送信しない。Billing Response Message Upon receipt of the Billing Request, the RADIUS Billing Server shall respond with a Billing Response Message as to whether the recording of the billing packet was successful. It is not sent if the recording of the charging packet fails.
グロッサリー
用語及び略語
CDMA(Code Division Multiple Acces;符号分割多重接
続)
移動電話及びPCSスペクトラムにおけるディジタル音
声及びデータワイヤレス通信のための北米基準。ユーザ
を無線インタフェース上で多重化するための技術。Glossary Terminology and Abbreviations CDMA (Code Division Multiple Access) A North American standard for digital voice and data wireless communications in the mobile telephone and PCS spectrum. A technique for multiplexing users over a wireless interface.
インターネットプロトコル(IP)
ユーザデータグラムをインターネットを介して不信頼
性・コネクションレス伝送するための仕組みを定義す
る。Internet Protocol (IP) Defines a mechanism for unreliable and connectionless transmission of user datagrams over the Internet.
IWP−IP
通信シャシは、TDMAないしCDMA移動電話に接続された
端末装置と、PSTN及びインターネットネットワークに接
続された端末装置とを協働させるための機能を供給す
る。The IWP-IP communication chassis provides the functionality for cooperating terminal equipment connected to TDMA or CDMA mobile telephones with terminal equipment connected to PSTN and Internet networks.
第2レイヤトンネリングプロトコル(L2TP)
PPPのリンクレイヤプロトコルのトンネリングを可能に
するために定義されたプロトコル。現在のところ草稿RF
C段階であるが、標準として採用される見通しである。Second Layer Tunneling Protocol (L2TP) A protocol defined to enable tunneling of the PPP link layer protocol. Currently draft RF
Although it is in stage C, it is expected to be adopted as a standard.
移動交換センタ(MSC)
移動電話又はPCSワイヤレス遠隔通信ネットワーク内
のネットワーク要素であり、ワイヤレスユーザに対して
PSTNコネクティビティ、制御機能、及び交換機能を提供
する。Mobile Switching Center (MSC) A network element within a mobile telephone or PCS wireless telecommunications network that serves wireless users
Provides PSTN connectivity, control functions, and switching functions.
PPTPアクセスコンセントレータ(PAC)
外部コネクティビティ(典型的には1つかそれ以上の
PSTN又はISDN回線を介して)を供給する装置。PPP動作
及びPPTPプロトコルを取り扱うことができる。PACはIP
を使用してユーザトラフィックを1つないし複数のPHS
にトンネリングする。非IPプロトコルをトンネリングす
る場合もある。PPTP Access Concentrator (PAC) External connectivity (typically one or more
Equipment that supplies) via PSTN or ISDN lines. It can handle PPP operations and PPTP protocols. PAC is IP
User traffic to one or more PHS using
Tunnel to. It may also tunnel non-IP protocols.
PPTPネットワークサーバ(PNS)
汎用計算/サーバプラットホーム上で動作するよう設
計された通信シャシ。PPTPプロトコルのサーバ側の取り
扱う。PPTPが完全にIPに依存し、インタフェースハード
ウェアからは独立しているため、PNSはLAN、WAN装置を
含むどのようなIPインタフェースハードウェアの組み合
わせも使用することができる。PPTP Network Server (PNS) A communications chassis designed to run on a general purpose computing / server platform. Handles the PPTP protocol server side. Because PPTP is completely IP dependent and independent of interface hardware, PNS can use any combination of IP interface hardware, including LAN and WAN devices.
ポイントツーポイントトンネリングプロトコル(PPTP)
PACとPNS間のPPPトラヒックをトンネリングするため
に定義されたプロトコル。GRE(Generic Routing Encap
sulation;汎用ルーティングカプセル化)機構を使用し
て、PPPパケットを伝送するためのフロー・輻輳制御カ
プセル化データグラムサービスを供給する。「トンネ
ル」制御及び機能管理も支援し、制御接続の設定・解
除、及びデータ接続の設定・解除を行う。PACとPNSのそ
れぞれの対に対して1つの制御接続と1つのデータ接続
がある。Point-to-Point Tunneling Protocol (PPTP) A protocol defined for tunneling PPP traffic between a PAC and a PNS. GRE (Generic Routing Encap
provides a flow / congestion control encapsulated datagram service for transmitting PPP packets using the general purpose routing encapsulation mechanism. It also supports “tunnel” control and function management, and sets / releases control connections and sets / releases data connections. There is one control connection and one data connection for each pair of PAC and PNS.
公衆交換電話回線網(PSTN)
今日、3KHz回線音声サーバを世界中の固定終点に供給
する、陸上遠隔通信インフラストラクチャ。Public Switched Telephone Network (PSTN) A terrestrial telecommunications infrastructure that today supplies 3KHz line voice servers to fixed endpoints around the world.
リモート認証ダイアルインユーザサービス(RADIUS)
ユーザ接続要求を受入れ、ユーザ認証を行い、クライア
ントがサービスをユーザに送るために必要な全ての構成
情報を返送する。RADIUSサービスは他のRADIUSサーバ又
は他の種類の認証サーバに対してプロキシクライアント
としての役割を果たすことができる。RADIUSサーバはPP
P PAP、CHAP,UNIXログイン、及びその他の認証機構を
支援する。Remote Authentication Dial-In User Service (RADIUS) Accepts user connection requests, authenticates users, and returns all configuration information needed by the client to send the service to the user. The RADIUS service can act as a proxy client to other RADIUS servers or other types of authentication servers. RADIUS server is PP
Supports P PAP, CHAP, UNIX login, and other authentication mechanisms.
TELNET
TelnetはTCP/IP接続を介しての2つのネットワーク仮
想端末(NVT)間の非同期通信を支援するよう設計され
ている。NVTは、接続の両者すなわちクライアントとサ
ーバがそれらの実際の出力及び入力端末をマップする仮
想の装置である。TELNET Telnet is designed to support asynchronous communication between two Network Virtual Terminals (NVTs) over a TCP / IP connection. The NVT is a virtual device where both connections, the client and the server, map their actual output and input terminals.
時分割多重アクセス(TDMA)
携帯電話及びPCSスペクトルでのデータワイヤレス遠
隔通信のための北米基準。無線インタフェース上でユー
ザを多重化する技術。Time Division Multiple Access (TDMA) A North American standard for data wireless telecommunications over mobile phones and the PCS spectrum. A technology for multiplexing users over a wireless interface.
伝送制御プロトコル(TCP)
IPネットワーク上におけるユーザデータの高信頼度コ
ネクション型伝送機構。Transmission Control Protocol (TCP) A highly reliable connection-oriented transmission mechanism for user data on an IP network.
TS−IP
トンネリングサーバIPアドレス
ユーザデータグラムプロトコル(UDP)
IP上に構築されたコネクションレス型プロトコル。サ
ービスアクセス(SAP)はUDPポートとIPアドレスにより
識別される。TS-IP Tunneling server IP address User Datagram Protocol (UDP) A connectionless protocol built on IP. Service access (SAP) is identified by UDP port and IP address.
仮想プライベートネットワーク(VPN)
安全な情報アクセスを送るためのインターネット上に
築かれた安全なネットワーク。Virtual Private Network (VPN) A secure network built on the Internet for sending secure information access.
ここに開示した実施例に対しては、本発明の意図およ
び範囲から逸脱することなく様々な変更ないし変形が可
能であることが当業者には明らかである。この発明の精
神並びに範囲は請求の範囲に記載の通りであり、該記載
は上述の詳細な説明に照らして解釈されるものである。It will be apparent to those skilled in the art that various modifications and variations can be made to the embodiments disclosed herein without departing from the spirit and scope of the invention. The spirit and scope of the invention are set forth in the following claims, which are to be construed in light of the above detailed description.
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI H04M 3/00 H04L 11/00 310C 11/00 303 H04B 7/26 109M H04Q 7/38 109S (56)参考文献 欧州特許出願公開762261(EP,A 1) 国際公開95/008900(WO,A1) 徳富克子,イントラネット/エクスト ラネットのキーポイントとなるセキュリ ティ・ツール『SecureAcces s』,コンピュータ&ネットワークLA N,日本,株式会社オーム社,1997年 6月 1日,第15巻,第6号,第89−91 頁 Vijay K.Varma et. al.,Architecture f or Interworking Da ta over PCS,IEEE C ommunications Maga zine,米国,IEEE,1996年 9 月,p124−130 MARKKU KYLANPAA e t.al.,NOMADIC ACCE SS TO INFORMATION SERVICES BY A GSM PHONE,Computer & G raphics,英国,Elsevie r Sciences,1996年,Vo l.20,No.5,pp651−658 Charles Perkins e t.al.,IMHP:A mobil e host protocol fo r the Internet,Com puter Networks and ISDN Systems,英国,E LSEVIER,1994年,Vol.27, pp479−491 (58)調査した分野(Int.Cl.7,DB名) H04L 12/56 H04L 12/28 H04L 12/46 H04L 12/66 H04L 29/08 H04M 3/00 ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 7 Identification code FI H04M 3/00 H04L 11/00 310C 11/00 303 H04B 7/26 109M H04Q 7/38 109S (56) Reference European patent application publication 762261 (EP, A 1) International Publication 95/008900 (WO, A 1) Katsuko Tokutomi, Security Tools “Secure Acces s”, which is a key point of intranet / extranet, Computer & Network LAN, Japan, Ohmsha Co., Ltd. , June 1, 1997, Volume 15, No. 6, pages 89-91, Vijay K. Varma et. Al. , Architecture for interworking Data over PCS, IEEE Communications Magazine, USA, IEEE, September 1996, p124-130 MARKKU KYLANPAA et. al. , NOMADIC ACE SS TO INFORMATION SERVICES BY A GSM PHONE, Computer & Graphics, United Kingdom, Elsevier Sciences, 1996, Vol. 20, No. 5, pp 651-658 Charles Perkins et. al. , IMHP: A mobile host protocol for the Internet, Compputer Networks and ISDN Systems, UK, ELSEVIER, 1994, Vol. 27, pp479-491 (58) Fields investigated (Int.Cl. 7 , DB name) H04L 12/56 H04L 12/28 H04L 12/46 H04L 12/66 H04L 29/08 H04M 3/00
Claims (14)
コンピュータネットワークに接続する方法において、 前記ディジタルデータ源はワイヤレス伝送媒体を介して
ワイヤレスサービスキャリアと通信を行い、前記ワイヤ
レスサービスキャリアは前記ディジタルデータを通信回
線へ多重化し、 前記方法は、 前記ワイヤレスサービスキャリアを介して前記ディジタ
ルデータ源を前記コンピュータネットワークに接続する
通信装置において、前記ディジタルデータを受け取るス
テップを有し、ただし、前記通信装置は前記通信回線へ
のインタフェース及びローカルエリアもしくはワイドエ
リアパケット交換コンピュータネットワークインタフェ
ースを有しており、 前記通信装置が前記ディジタルデータから前記ディジタ
ルデータ源に関連したネットワークアクセス認証データ
を抽出するステップを有し、ただし、前記ネットワーク
アクセス認証データは少なくとも(1)前記ユーザによ
り呼び出された電話番号又は(2)前記ユーザに関連付
けられた電話番号のいずれかを含んでおり、 前記通信装置が前記認証データを前記通信装置に接続さ
れた前記ローカルエリアもしくはワイドエリアコンピュ
ータネットワークを介して前記コンピュータネットワー
ク用のネットワーク認証サーバに伝送するステップを有
し、 前記ディジタルデータ源との間で認証プロシージャを実
行するステップを有し、 前記伝送された認証データと前記認証プロシージャの両
方に基づいて、前記遠隔ユーザが前記コンピュータネッ
トワークに対してアクセス許可されているか否かを判定
するステップを有し、 前記認証サーバが前記通信装置に前記判定ステップの結
果を通知し、前記判定ステップの結果が肯定的応答であ
れば前記遠隔ユーザに前記コンピュータネットワークへ
のアクセスを許可するステップを有し、 前記ディジタルデータ源からのディジタルデータを前記
通信装置を介してトンネリングサーバにトンネリング
し、前記コンピュータネットワークへの前記アクセスを
提供するステップを有する、ことを特徴とする方法。1. A method of connecting a remote user having a digital data source to a computer network, the digital data source communicating with a wireless service carrier over a wireless transmission medium, the wireless service carrier communicating the digital data. Multiplexing to a line, the method comprising the step of receiving the digital data at a communication device connecting the digital data source to the computer network via the wireless service carrier, wherein the communication device is the communication line. A local area or wide area packet switched computer network interface to the communication device from the digital data to the network associated with the digital data source. Network access authentication data, wherein the network access authentication data comprises at least (1) either a telephone number called by the user or (2) a telephone number associated with the user. Wherein the communication device has a step of transmitting the authentication data to a network authentication server for the computer network via the local area or wide area computer network connected to the communication device, and the digital data source Performing an authentication procedure between the two, determining whether the remote user is authorized to access the computer network based on both the transmitted authentication data and the authentication procedure. Have The authentication server notifies the communication device of the result of the determination step, and if the result of the determination step is a positive response, allowing the remote user to access the computer network, the digital data A method of tunneling digital data from a source to a tunneling server via said communication device to provide said access to said computer network.
データ源に前記コンピュータネットワークへのアクセス
を提供するために使用される、前記通信装置にリンクさ
れたトンネリングサーバを識別するステップをさらに有
する、請求項1記載の方法。2. The method of claim 1, further comprising identifying at the authentication server a tunneling server linked to the communication device that is used to provide the digital data source with access to the computer network. The method described.
クアクセスサーバと前記トンネリングサーバとの間でデ
ィジタルデータをトンネリングするために使用される、
前記ディジタルデータ源のためのトンネリングプロトコ
ルを決定するステップと、 前記ディジタルデータ源からのディジタルデータを前記
トンネリングプロトコルに従って前記トンネリングサー
バにトンネリングするステップとをさらに有する、請求
項2記載の方法。3. The authentication server is used to tunnel digital data between the network access server and the tunneling server.
3. The method of claim 2, further comprising: determining a tunneling protocol for the digital data source, and tunneling digital data from the digital data source to the tunneling server according to the tunneling protocol.
TELNETを含むトンネリングプロトコルのグループから選
択される、請求項2記載の方法。4. The tunneling protocol is PPTP and
The method of claim 2, wherein the method is selected from the group of tunneling protocols including TELNET.
ネットを含む、請求項1記載の方法。5. The method of claim 1, wherein the computer network comprises the Internet.
ーカルエリア又はワイドエリアネットワークを含む、請
求項1記載の方法。6. The method of claim 1, wherein the computer network comprises a corporate local area or wide area network.
スを提供し、前記通信装置は、前記判定ステップの結果
が否定的応答である場合には、前記公衆交換電話網を介
して前記ディジタルデータを前記ディジタルデータの目
的地へルーティングするよう試みる、請求項1記載の方
法。7. The communication device provides access to a public switched telephone network, and the communication device, if the result of the determination step is a negative response, sends the digital signal via the public switched telephone network. The method of claim 1, wherein the method attempts to route data to a destination of the digital data.
前記認証サーバと前記ディジタルデータ源との間でパス
ワード認証ルーチンを実行し、それにより前記ディジタ
ルデータ源と前記コンピュータネットワークとの間の認
証を与えるステップをさらに有する、請求項2記載の方
法。8. (1) The tunneling server or (2)
The method of claim 2, further comprising the step of performing a password authentication routine between the authentication server and the digital data source, thereby providing authentication between the digital data source and the computer network.
通信回線を介して複数のワイヤレス遠隔ユーザからの呼
出を受け取る通信装置を有するインターネットサービス
プロバイダのためのインターネットアクセス方法におい
て、 前記通信装置をローカル又はワイドエリアネットワーク
を介して認証サーバに接続するステップと、 前記ユーザからの通信から、少なくとも(1)前記ユー
ザによって呼び出された電話番号又は(2)前記ユーザ
に関連付けられた電話番号のいずれかを含んだ、前記デ
ィジタルデータ源に関連したネットワークアクセス認証
データを抽出するステップと、 前記ネットワーク認証データから前記ユーザを認証する
ために、前記ネットワーク認証データを前記認証サーバ
にルーティングするステップと、 前記ユーザにネットワークアクセスを提供するトンネリ
ングサーバを識別し、前記ネットワークアクセスサーバ
に前記トンネリングサーバを通知するステップと、 前記ユーザと前記トンネリングサーバ及び前記ネットワ
ークアクセスサーバの少なくとも一方との間でパスワー
ド認証プロシージャを実行するステップと、 前記ネットワークアクセスサーバからのディジタルデー
タを前記トンネリングサーバにトンネリングし、前記ト
ンネリングサーバにより前記ディジタルデータをインタ
ーネットに渡すステップとを有する、ことを特徴とする
インターネットアクセス方法。9. An internet access method for an internet service provider having a communication device for receiving calls from a plurality of wireless remote users via a high speed communication line connected to a wireless network, wherein the communication device is local or wide area. Connecting to an authentication server via a network, and including at least (1) a telephone number called by the user or (2) a telephone number associated with the user from communication from the user, Extracting network access authentication data associated with the digital data source; routing the network authentication data to the authentication server to authenticate the user from the network authentication data; Identifying a tunneling server that provides network access and notifying the network access server of the tunneling server; and performing a password authentication procedure between the user and at least one of the tunneling server and the network access server. And a step of tunneling digital data from the network access server to the tunneling server and passing the digital data to the internet by the tunneling server.
ユーザのためのトンネリングプロトコルを識別するステ
ップをさらに有する、請求項9記載の方法。10. The method of claim 9, further comprising identifying a tunneling protocol for the user for the tunneling step.
をトンネリングサーバへトンネリングし、GREヘッダ内
にカプセル化する、請求項1記載の方法。11. The method of claim 1, wherein the digital data from the user is tunneled to a tunneling server and encapsulated in a GRE header.
ッダ内にカプセル化する、請求項9記載の方法。12. The method of claim 9, encapsulating the tunneled data in a GRE header.
のためのインターネットサービスプロバイダシステムに
おいて、 ネットワークアクセスサーバと、 第1のインターネットサービスプロバイダにより管理さ
れる第1のインターネットアクセス認証サーバと、 第2のインターネットサービスプロバイダにより管理さ
れる第2のインターネットアクセス認証サーバとを有
し、 前記ネットワークアクセスサーバは、前記ワイヤレスイ
ンターネットユーザからの通信を受けるインタフェース
と前記ワイヤレスインターネットユーザに関連したディ
ジタルデータをパケット交換網に渡すゲートウェイとを
備えており、 前記第1のインターネットアクセス認証サーバは、通信
媒体を介して前記ネットワークアクセスサーバとリンク
しており、前記第1のインターネットサービスプロバイ
ダに加入している前記ワイヤレスインターネットユーザ
からの前記通信からインターネットアクセス認証データ
を抽出し、 前記第1の認証サーバはさらに、前記インターネットア
クセス認証データに基づいて、前記ワイヤレスインター
ネットユーザがインターネットへのアクセスを許可され
ているか否かを判定するためのメモリを有しており、前
記第1の認証サーバは認証応答を前記ネットワークアク
セスサーバに転送し、 前記ネットワークアクセスサーバは、前記第1の認証サ
ーバからの前記認証応答に反応して、前記ワイヤレスイ
ンターネットユーザにインターネットへのアクセスを許
可するか、又は、前記認証が否定的な場合には、前記ワ
イヤレスインターネットユーザに対して他の行動をと
り、 前記第2のインターネットアクセス認証サーバは、通信
媒体を介して前記ネットワークアクセスサーバとリンク
しており、前記第2のインターネットサービスプロバイ
ダに加入しているワイヤレスインターネットユーザに対
して、前記ネットワークアクセスサーバ又は前記第2の
インターネットアクセス認証サーバのいずれかへのイン
ターネット認証応答を提供する、ことを特徴とするイン
ターネットサービスプロバイダシステム。13. An internet service provider system for a plurality of wireless internet users, comprising: a network access server; a first internet access authentication server managed by a first internet service provider; and a second internet service provider. A managed second Internet access authentication server, the network access server having an interface for receiving communication from the wireless Internet user and a gateway for passing digital data related to the wireless Internet user to a packet switching network. The first Internet access authentication server is linked to the network access server via a communication medium, Extracting Internet access authentication data from the communication from the wireless Internet user subscribing to one Internet service provider, the first authentication server further based on the Internet access authentication data. The first authentication server transfers an authentication response to the network access server, and the network access server includes the memory for determining whether or not access to the Internet is permitted. Responding to the authentication response from the authentication server of the wireless internet user, or permitting the wireless internet user to take other action if the authentication is negative. Bird The second Internet access authentication server is linked to the network access server via a communication medium, and for the wireless Internet users subscribed to the second Internet service provider, the network access server or the An internet service provider system, characterized in that it provides an internet authentication response to any of the second internet access authentication servers.
た前記ワイヤレスユーザからの前記ディジタルデータを
トンネリングサーバにトンネリングし、前記ディジタル
データをGREヘッダ内にカプセル化する、請求項13記載
のシステム。14. The system of claim 13, tunneling the digital data from the wireless user authorized to access the Internet to a tunneling server and encapsulating the digital data in a GRE header.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/887,313 | 1997-07-03 | ||
US08/887,313 US6151628A (en) | 1997-07-03 | 1997-07-03 | Network access methods, including direct wireless to internet access |
PCT/US1998/013858 WO1999001969A1 (en) | 1997-07-03 | 1998-07-02 | Network access methods, including direct wireless to internet access |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000503198A JP2000503198A (en) | 2000-03-14 |
JP3515983B2 true JP3515983B2 (en) | 2004-04-05 |
Family
ID=25390894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP50741999A Expired - Fee Related JP3515983B2 (en) | 1997-07-03 | 1998-07-02 | Network access methods, including direct wireless access to the Internet |
Country Status (9)
Country | Link |
---|---|
US (2) | US6151628A (en) |
EP (1) | EP0927482B1 (en) |
JP (1) | JP3515983B2 (en) |
KR (1) | KR100308073B1 (en) |
AU (1) | AU8181498A (en) |
CA (1) | CA2264866C (en) |
DE (1) | DE69803974T2 (en) |
IL (1) | IL128656A (en) |
WO (1) | WO1999001969A1 (en) |
Families Citing this family (299)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9100389D0 (en) * | 1991-01-09 | 1991-02-20 | Digital Equipment Corp | Method and apparatus for transparently bridging traffic across wide area networks |
US6137869A (en) * | 1997-09-16 | 2000-10-24 | Bell Atlantic Network Services, Inc. | Network session management |
SE520137C2 (en) * | 1997-03-11 | 2003-06-03 | Ericsson Telefon Ab L M | Method and device for sending from an Internet-connected computer its telephone number to a dialed telephone by means of a service in a node |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
SE509926C2 (en) * | 1997-08-29 | 1999-03-22 | Telia Ab | Communication system including transmission of internet address by SMS |
DE19739981C2 (en) * | 1997-09-11 | 2000-12-14 | Siemens Ag | Procedure for handling telecommunications connections via a public exchange |
SE9703327L (en) * | 1997-09-12 | 1999-03-13 | Ericsson Telefon Ab L M | Method and apparatus for data communication |
US6463475B1 (en) * | 1997-09-26 | 2002-10-08 | 3Com Corporation | Method and device for tunnel switching |
NO326260B1 (en) * | 1997-09-29 | 2008-10-27 | Ericsson Telefon Ab L M | Method of routing calls from a terminal in a first telecommunications network to a terminal in a second telecommunications network |
US6675208B1 (en) * | 1997-10-14 | 2004-01-06 | Lucent Technologies Inc. | Registration scheme for network |
US6400722B1 (en) * | 1997-10-14 | 2002-06-04 | Lucent Technologies Inc. | Optimum routing system |
US6512754B2 (en) * | 1997-10-14 | 2003-01-28 | Lucent Technologies Inc. | Point-to-point protocol encapsulation in ethernet frame |
US6421714B1 (en) * | 1997-10-14 | 2002-07-16 | Lucent Technologies | Efficient mobility management scheme for a wireless internet access system |
US6393482B1 (en) * | 1997-10-14 | 2002-05-21 | Lucent Technologies Inc. | Inter-working function selection system in a network |
US6084872A (en) * | 1997-10-30 | 2000-07-04 | Ameritech Corporation | Trunk and switch architecture for providing switched-circuit connections to on-line data services |
IES980709A2 (en) * | 1997-12-15 | 1999-06-30 | Tellabs Res Ltd | Telecommunication Systems |
US7209457B1 (en) * | 1997-12-19 | 2007-04-24 | Cingular Wireless Ii, L.L.C. | Methods and systems for managing the routing of packets over a hybrid communication network |
US7072330B2 (en) | 1998-04-03 | 2006-07-04 | Consolidated Ip Holdings, Inc. | Systems for voice and data communications having TDM and packet buses and telephony station cards including voltage generators |
US6498791B2 (en) | 1998-04-03 | 2002-12-24 | Vertical Networks, Inc. | Systems and methods for multiple mode voice and data communications using intelligently bridged TDM and packet buses and methods for performing telephony and data functions using the same |
US6181694B1 (en) | 1998-04-03 | 2001-01-30 | Vertical Networks, Inc. | Systems and methods for multiple mode voice and data communciations using intelligently bridged TDM and packet buses |
US6202056B1 (en) * | 1998-04-03 | 2001-03-13 | Audiosoft, Inc. | Method for computer network operation providing basis for usage fees |
US7051004B2 (en) * | 1998-04-03 | 2006-05-23 | Macrovision Corporation | System and methods providing secure delivery of licenses and content |
US6389009B1 (en) | 2000-12-28 | 2002-05-14 | Vertical Networks, Inc. | Systems and methods for multiple mode voice and data communications using intelligently bridged TDM and packet buses |
US6154465A (en) | 1998-10-06 | 2000-11-28 | Vertical Networks, Inc. | Systems and methods for multiple mode voice and data communications using intelligenty bridged TDM and packet buses and methods for performing telephony and data functions using the same |
US6862622B2 (en) | 1998-07-10 | 2005-03-01 | Van Drebbel Mariner Llc | Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture |
US6452915B1 (en) | 1998-07-10 | 2002-09-17 | Malibu Networks, Inc. | IP-flow classification in a wireless point to multi-point (PTMP) transmission system |
US6590885B1 (en) | 1998-07-10 | 2003-07-08 | Malibu Networks, Inc. | IP-flow characterization in a wireless point to multi-point (PTMP) transmission system |
US6628629B1 (en) * | 1998-07-10 | 2003-09-30 | Malibu Networks | Reservation based prioritization method for wireless transmission of latency and jitter sensitive IP-flows in a wireless point to multi-point transmission system |
US6594246B1 (en) | 1998-07-10 | 2003-07-15 | Malibu Networks, Inc. | IP-flow identification in a wireless point to multi-point transmission system |
US6640248B1 (en) | 1998-07-10 | 2003-10-28 | Malibu Networks, Inc. | Application-aware, quality of service (QoS) sensitive, media access control (MAC) layer |
US6680922B1 (en) | 1998-07-10 | 2004-01-20 | Malibu Networks, Inc. | Method for the recognition and operation of virtual private networks (VPNs) over a wireless point to multi-point (PtMP) transmission system |
FI105742B (en) * | 1998-08-06 | 2000-09-29 | Nokia Networks Oy | Internet / intranet access mechanism |
US6535918B1 (en) * | 1998-09-22 | 2003-03-18 | Qualcomm Incorporated | Interface between standard terminal equipment unit and high speed wireless link |
US6119160A (en) * | 1998-10-13 | 2000-09-12 | Cisco Technology, Inc. | Multiple-level internet protocol accounting |
US7010618B1 (en) * | 1998-10-19 | 2006-03-07 | Siemens Aktiengesellschaft | Network architecture for communication networks or data networks |
KR20010033653A (en) * | 1998-10-27 | 2001-04-25 | 요트.게.아. 롤페즈 | Broadcast network with interactive services |
CA2281431A1 (en) * | 1998-10-28 | 2000-04-28 | Lucent Technologies Inc. | Mobile-tcp and method of establishing and maintaining a mobile-tcp connection |
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
ES2760905T3 (en) | 1998-10-30 | 2020-05-18 | Virnetx Inc | An agile network protocol for secure communications with assured system availability |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US6839759B2 (en) | 1998-10-30 | 2005-01-04 | Science Applications International Corp. | Method for establishing secure communication link between computers of virtual private network without user entering any cryptographic information |
US6134548A (en) * | 1998-11-19 | 2000-10-17 | Ac Properties B.V. | System, method and article of manufacture for advanced mobile bargain shopping |
US6845370B2 (en) | 1998-11-12 | 2005-01-18 | Accenture Llp | Advanced information gathering for targeted activities |
US6609153B1 (en) | 1998-12-24 | 2003-08-19 | Redback Networks Inc. | Domain isolation through virtual network machines |
US6412007B1 (en) | 1999-01-14 | 2002-06-25 | Cisco Technology, Inc. | Mechanism for authorizing a data communication session between a client and a server |
US6412077B1 (en) * | 1999-01-14 | 2002-06-25 | Cisco Technology, Inc. | Disconnect policy for distributed computing systems |
US6442608B1 (en) * | 1999-01-14 | 2002-08-27 | Cisco Technology, Inc. | Distributed database system with authoritative node |
US6628671B1 (en) | 1999-01-19 | 2003-09-30 | Vtstarcom, Inc. | Instant activation of point-to point protocol (PPP) connection using existing PPP state |
US6466571B1 (en) | 1999-01-19 | 2002-10-15 | 3Com Corporation | Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication |
US6707809B1 (en) | 1999-02-25 | 2004-03-16 | Utstarcom, Inc. | Method for forwarding data to idle mobile nodes, and home agent control node for use in the method |
US6199099B1 (en) | 1999-03-05 | 2001-03-06 | Ac Properties B.V. | System, method and article of manufacture for a mobile communication network utilizing a distributed communication network |
US6401085B1 (en) | 1999-03-05 | 2002-06-04 | Accenture Llp | Mobile communication and computing system and method |
US6356905B1 (en) | 1999-03-05 | 2002-03-12 | Accenture Llp | System, method and article of manufacture for mobile communication utilizing an interface support framework |
US7505455B1 (en) * | 1999-03-19 | 2009-03-17 | F5 Networks, Inc. | Optimizations for tunneling between a bus and a network |
US6377955B1 (en) * | 1999-03-30 | 2002-04-23 | Cisco Technology, Inc. | Method and apparatus for generating user-specified reports from radius information |
GB2348778A (en) | 1999-04-08 | 2000-10-11 | Ericsson Telefon Ab L M | Authentication in mobile internet access |
US6647260B2 (en) * | 1999-04-09 | 2003-11-11 | Openwave Systems Inc. | Method and system facilitating web based provisioning of two-way mobile communications devices |
US7340057B2 (en) * | 2001-07-11 | 2008-03-04 | Openwave Systems Inc. | Method and apparatus for distributing authorization to provision mobile devices on a wireless network |
US6298234B1 (en) * | 1999-05-18 | 2001-10-02 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for providing access to the internet via a radio telecommunications network |
US6460081B1 (en) * | 1999-05-19 | 2002-10-01 | Qwest Communications International Inc. | System and method for controlling data access |
EP1067771A1 (en) * | 1999-07-05 | 2001-01-10 | CANAL+ Société Anonyme | Communications method and apparatus |
US6779051B1 (en) * | 1999-07-30 | 2004-08-17 | Nortel Networks Corporation | Determining an end point of a GRE tunnel |
US7174564B1 (en) * | 1999-09-03 | 2007-02-06 | Intel Corporation | Secure wireless local area network |
WO2001029731A1 (en) * | 1999-10-21 | 2001-04-26 | 3Com Corporation | Access control using a personal digital assistant-type |
US6865169B1 (en) | 1999-11-02 | 2005-03-08 | Ipwireless, Inc. | Cellular wireless internet access system using spread spectrum and internet protocol |
US8463231B1 (en) * | 1999-11-02 | 2013-06-11 | Nvidia Corporation | Use of radius in UMTS to perform accounting functions |
US6873609B1 (en) * | 1999-11-02 | 2005-03-29 | Ipwireless, Inc. | Use of internet WEB technology for wireless internet access |
US8117291B1 (en) * | 1999-11-02 | 2012-02-14 | Wireless Technology Solutions Llc | Use of internet web technology to register wireless access customers |
US6618370B1 (en) * | 1999-11-16 | 2003-09-09 | Bellsouth Intellectual Property Corporation | System and method for bandwidth on demand for internet service providers |
US6275693B1 (en) * | 1999-11-22 | 2001-08-14 | Motorola, Inc. | Method and apparatus for performing bearer independent wireless application service provisioning |
US6760601B1 (en) * | 1999-11-29 | 2004-07-06 | Nokia Corporation | Apparatus for providing information services to a telecommunication device user |
US6654348B1 (en) * | 1999-12-27 | 2003-11-25 | Cisco Technology, Inc. | Modem pass through for remote testing |
US6826195B1 (en) | 1999-12-28 | 2004-11-30 | Bigband Networks Bas, Inc. | System and process for high-availability, direct, flexible and scalable switching of data packets in broadband networks |
US7190687B1 (en) | 2000-01-04 | 2007-03-13 | Qualcomm Incorporated | Method and apparatus for requesting point-to-point protocol (PPP) instances from a packet data services network |
US7197017B1 (en) * | 2000-01-04 | 2007-03-27 | Qualcomm, Incorporated | Method and apparatus for channel optimization during point-to-point protocol (PPP) session requests |
AU2001229376A1 (en) * | 2000-01-14 | 2001-07-24 | Thin Air Apps | Software architecture for wireless data and method of operation thereof |
US20060235945A1 (en) * | 2000-01-14 | 2006-10-19 | Frietas Nathaniel X | Software architecture for wireless data and method of operation thereof |
US7092998B2 (en) | 2000-01-14 | 2006-08-15 | Palm, Inc. | Software architecture for wireless data and method of operation thereof |
GB0001025D0 (en) * | 2000-01-18 | 2000-03-08 | Hewlett Packard Co | Communication initiation method employing an authorisation server |
KR100407922B1 (en) * | 2000-01-18 | 2003-12-01 | 마이크로 인스펙션 주식회사 | Certified method on the internet using cellular phone |
US6684256B1 (en) * | 2000-01-27 | 2004-01-27 | Utstarcom, Inc. | Routing method for mobile wireless nodes having overlapping internet protocol home addresses |
US7933249B2 (en) * | 2000-02-08 | 2011-04-26 | Ipr Licensing, Inc. | Grade of service and fairness policy for bandwidth reservation system |
US6834341B1 (en) | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
US7032241B1 (en) | 2000-02-22 | 2006-04-18 | Microsoft Corporation | Methods and systems for accessing networks, methods and systems for accessing the internet |
US7444669B1 (en) | 2000-05-05 | 2008-10-28 | Microsoft Corporation | Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet |
JP3494610B2 (en) * | 2000-02-28 | 2004-02-09 | 富士通株式会社 | IP router device with TCP termination function and medium |
US6654792B1 (en) * | 2000-02-28 | 2003-11-25 | 3Com Corporation | Method and architecture for logical aggregation of multiple servers |
US7054636B1 (en) * | 2000-03-01 | 2006-05-30 | Gte Wireless Services Corporation | Method and system for communicating data from wireline terminals to mobile terminals |
US6466779B1 (en) * | 2000-03-07 | 2002-10-15 | Samsung Electronics Co., Ltd. | System and method for secure provisioning of a mobile station from a provisioning server using IWF-based firewall |
ATE319255T1 (en) * | 2000-03-30 | 2006-03-15 | British Telecomm | DATA NETWORKS |
JP2001309053A (en) * | 2000-04-26 | 2001-11-02 | Nec Corp | Ip address assigning system and its processing method |
US7149896B1 (en) | 2000-05-05 | 2006-12-12 | Microsoft Corporation | Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet |
US6611526B1 (en) | 2000-05-08 | 2003-08-26 | Adc Broadband Access Systems, Inc. | System having a meshed backplane and process for transferring data therethrough |
US6853680B1 (en) * | 2000-05-10 | 2005-02-08 | Bigband Networks Bas, Inc. | System and process for embedded cable modem in a cable modem termination system to enable diagnostics and monitoring |
JP3597448B2 (en) * | 2000-05-12 | 2004-12-08 | 住友重機械工業株式会社 | Information access method and network system |
JP3526435B2 (en) * | 2000-06-08 | 2004-05-17 | 株式会社東芝 | Network system |
JP3567980B2 (en) * | 2000-06-13 | 2004-09-22 | 日本電気株式会社 | Transmission capacity control method and mobile communication system |
JP3570501B2 (en) * | 2000-06-15 | 2004-09-29 | 日本電気株式会社 | Network system and packet data transmission method |
JP3666365B2 (en) * | 2000-06-15 | 2005-06-29 | 日本電気株式会社 | Online time zone reservation system and online time zone reservation method |
ATE434895T1 (en) * | 2000-07-04 | 2009-07-15 | Nokia Corp | METHOD AND DEVICE FOR CONNECTING A SUBSCRIBER DEVICE TO A TELECOMMUNICATIONS NETWORK |
WO2002009458A2 (en) * | 2000-07-24 | 2002-01-31 | Bluesocket, Inc. | Method and system for enabling seamless roaming in a wireless network |
EP1410569A2 (en) * | 2000-07-27 | 2004-04-21 | IPWireless, Inc. | Use of radius (remote authentication dial-in user service) in umts to perform hlr function and for roaming |
US6976571B2 (en) * | 2000-07-31 | 2005-12-20 | Otis Elevator Company | Comb plate for people mover |
US7849170B1 (en) | 2000-07-31 | 2010-12-07 | Sprint Communications Company L.P. | Dynamically providing communication accounts using a communication account system |
US7197046B1 (en) * | 2000-08-07 | 2007-03-27 | Shrikumar Hariharasubrahmanian | Systems and methods for combined protocol processing protocols |
US6836765B1 (en) * | 2000-08-30 | 2004-12-28 | Lester Sussman | System and method for secure and address verifiable electronic commerce transactions |
WO2002021705A2 (en) * | 2000-09-07 | 2002-03-14 | A2Q, Inc. | Method and system for high speed wireless data transmission and reception |
CN1471783A (en) * | 2000-10-26 | 2004-01-28 | ���˹���Ѷ��� | Telecom Routing |
KR100464374B1 (en) * | 2000-11-01 | 2004-12-31 | 삼성전자주식회사 | System and method for giving mobile ip of mobile terminal |
US20020051200A1 (en) | 2000-11-01 | 2002-05-02 | Chang William Ho | Controller for device-to-device pervasive digital output |
US11204729B2 (en) | 2000-11-01 | 2021-12-21 | Flexiworld Technologies, Inc. | Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service |
US10915296B2 (en) * | 2000-11-01 | 2021-02-09 | Flexiworld Technologies, Inc. | Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails |
US10860290B2 (en) | 2000-11-01 | 2020-12-08 | Flexiworld Technologies, Inc. | Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11 |
DE10056086C2 (en) * | 2000-11-07 | 2002-12-05 | Iq Wireless Gmbh | Procedure for synchronization in a radio communication system |
DE10056088B4 (en) * | 2000-11-07 | 2006-01-12 | IQ wireless GmbH, Entwicklungsgesellschaft für Systeme und Technologien der Telekommunikation | Method and apparatus for compensating interference by multipath propagation in a radio communication system |
DE10056087B4 (en) * | 2000-11-07 | 2005-03-17 | IQ wireless GmbH, Entwicklungsgesellschaft für Systeme und Technologien der Telekommunikation | Radio communication system |
US6947995B2 (en) | 2000-11-20 | 2005-09-20 | Flexiworld Technologies, Inc. | Mobile and pervasive output server |
GB0028730D0 (en) * | 2000-11-24 | 2001-01-10 | Nokia Oy Ab | Improvement in and relating to transaction security |
US20030236985A1 (en) * | 2000-11-24 | 2003-12-25 | Nokia Corporation | Transaction security in electronic commerce |
US7079511B2 (en) * | 2000-12-06 | 2006-07-18 | Qualcomm, Incorporated | Method and apparatus for handoff of a wireless packet data services connection |
CN1241368C (en) * | 2000-12-06 | 2006-02-08 | 日本电气株式会社 | Virtual private network |
US7099475B2 (en) * | 2000-12-07 | 2006-08-29 | Road Runner Holdco Llc | System and method for password authentication for non-LDAP regions |
JP2002185635A (en) * | 2000-12-15 | 2002-06-28 | Hitachi Ltd | Home server and Internet service system |
US7188179B1 (en) * | 2000-12-22 | 2007-03-06 | Cingular Wireless Ii, Llc | System and method for providing service provider choice over a high-speed data connection |
KR100360289B1 (en) * | 2000-12-29 | 2002-11-07 | 에스케이 텔레콤주식회사 | A method of confirming a transmitting number by internet protocol address |
US6603770B2 (en) * | 2001-01-16 | 2003-08-05 | Physical Optics Corporation | Apparatus and method for accessing a network |
US20020097416A1 (en) | 2001-01-19 | 2002-07-25 | Chang William Ho | Output controller processor for universal data output |
US7127742B2 (en) * | 2001-01-24 | 2006-10-24 | Microsoft Corporation | Establishing a secure connection with a private corporate network over a public network |
US20020116396A1 (en) * | 2001-02-22 | 2002-08-22 | Christopher Somers | System for providing electronic contact information from a central source and method for updating contact information |
DE10117133B4 (en) * | 2001-04-05 | 2005-07-07 | T-Mobile Deutschland Gmbh | Method and device for path control of IP connections in a subscriber-based communication network |
US7475143B2 (en) * | 2001-04-05 | 2009-01-06 | International Business Machines Corporation | Server display confirmation record response in a connection oriented client/server protocol |
US20020157090A1 (en) * | 2001-04-20 | 2002-10-24 | Anton, Jr. Francis M. | Automated updating of access points in a distributed network |
JP2002318786A (en) * | 2001-04-24 | 2002-10-31 | Hitachi Ltd | Service use control device |
US20020162029A1 (en) * | 2001-04-25 | 2002-10-31 | Allen Keith Joseph | Method and system for broadband network access |
EP1382216A1 (en) * | 2001-04-25 | 2004-01-21 | Nokia Corporation | Authentication in a communication system |
US7039033B2 (en) * | 2001-05-07 | 2006-05-02 | Ixi Mobile (Israel) Ltd. | System, device and computer readable medium for providing a managed wireless network using short-range radio signals |
CA2446447A1 (en) * | 2001-05-07 | 2002-11-14 | John Frederick King | Modem function and usage of a personal digital assistant in wireless mode |
US7489918B2 (en) | 2003-05-09 | 2009-02-10 | Intel Corporation | System and method for transferring wireless network access passwords |
US6795701B1 (en) * | 2002-05-31 | 2004-09-21 | Transat Technologies, Inc. | Adaptable radio link for wireless communication networks |
US7890129B2 (en) | 2001-05-15 | 2011-02-15 | Eric Rosen | Method and apparatus for delivering information to an idle mobile station in a group communication network |
US7603126B2 (en) | 2001-05-15 | 2009-10-13 | Qualcomm Incorporated | Method and apparatus for avoiding simultaneous service origination and paging in a group communication network |
JP4501310B2 (en) * | 2001-05-28 | 2010-07-14 | 株式会社日立製作所 | Packet transfer device |
US7483411B2 (en) | 2001-06-04 | 2009-01-27 | Nec Corporation | Apparatus for public access mobility LAN and method of operation thereof |
GB2376842A (en) * | 2001-06-18 | 2002-12-24 | Ipwireless Inc | Integration of network control functions in a wireless network |
US8051168B1 (en) * | 2001-06-19 | 2011-11-01 | Microstrategy, Incorporated | Method and system for security and user account integration by reporting systems with remote repositories |
US7590143B2 (en) * | 2001-07-05 | 2009-09-15 | Qualcomm Incorporated | System and method for voice over IP |
US7668535B2 (en) | 2001-07-09 | 2010-02-23 | Palm, Inc. | Notification infrastructure for sending device-specific wireless notifications |
US7801941B2 (en) * | 2001-07-09 | 2010-09-21 | Palm, Inc. | Apparatus and method for exchanging data between two devices |
JP2004537125A (en) * | 2001-07-24 | 2004-12-09 | ポロズニ,バリー | Wireless access system, method, signal, and computer program product |
US7363376B2 (en) * | 2001-07-31 | 2008-04-22 | Arraycomm Llc | Method and apparatus for generating an identifier to facilitate delivery of enhanced data services in a mobile computing environment |
US7173905B1 (en) * | 2001-08-02 | 2007-02-06 | Utstarcom, Inc. | PDSN fast tunnel lookup |
US7016334B2 (en) * | 2001-08-17 | 2006-03-21 | Ixi Mobile ( Israel) Ltd. | Device, system, method and computer readable medium for fast recovery of IP address change |
US20040125762A1 (en) * | 2001-08-17 | 2004-07-01 | Amit Haller | Device, system, method and computer readable medium for attaching to a device identifited by an access point name in a wide area network providing particular services |
US20050030917A1 (en) * | 2001-08-17 | 2005-02-10 | Amit Haller | Device, system, method and computer readable medium obtaining a network attribute, such as a DNS address, for a short distance wireless network |
US7295532B2 (en) * | 2001-08-17 | 2007-11-13 | Ixi Mobile (R & D), Ltd. | System, device and computer readable medium for providing networking services on a mobile device |
US20040081129A1 (en) * | 2001-08-17 | 2004-04-29 | Amit Haller | Device, system, method and computer readable medium for selectively attaching to a cellular data service |
US6982984B1 (en) * | 2001-08-28 | 2006-01-03 | Redback Networks Inc. | Method and apparatus for virtual private networks |
US7127238B2 (en) * | 2001-08-31 | 2006-10-24 | Openwave Systems Inc. | Method and apparatus for using Caller ID information in a browser of a mobile communication device |
US20040066920A1 (en) * | 2001-08-31 | 2004-04-08 | Vandermeijden Tom R. | Method and apparatus for automatically populating a contact database in a mobile communication device |
WO2003024128A1 (en) * | 2001-09-12 | 2003-03-20 | Telefonaktiebolaget Lm Ericsson (Publ.) | Arrangements and method in mobile internet communications systems |
US7293096B1 (en) * | 2001-09-28 | 2007-11-06 | Cisco Technology, Inc. | Maintaining a common AAA session id for a call over a network |
US8200773B2 (en) * | 2001-09-28 | 2012-06-12 | Fiberlink Communications Corporation | Client-side network access policies and management applications |
WO2003029916A2 (en) * | 2001-09-28 | 2003-04-10 | Bluesocket, Inc. | Method and system for managing data traffic in wireless networks |
US7889742B2 (en) * | 2001-09-29 | 2011-02-15 | Qualcomm, Incorporated | Method and system for improving data throughput |
US8089940B2 (en) * | 2001-10-05 | 2012-01-03 | Qualcomm Incorporated | Method and system for efficient and reliable data packet transmission |
US6957045B2 (en) * | 2001-10-26 | 2005-10-18 | Ixi Mobile (Israel) Ltd. | Device, system, computer readable medium and method for providing status information of devices in a short distance wireless network |
US7149805B2 (en) * | 2001-10-31 | 2006-12-12 | Hewlett-Packard Development, L.P. | Wireless trusted point of access to a computer network |
US6845097B2 (en) * | 2001-11-21 | 2005-01-18 | Ixi Mobile (Israel) Ltd. | Device, system, method and computer readable medium for pairing of devices in a short distance wireless network |
US7082121B1 (en) | 2001-12-13 | 2006-07-25 | Cisco Technology, Inc. | System, device, and method for interworking between a broadband SS7 network and an internet protocol network to provide transport of connection oriented information |
US7013112B2 (en) * | 2001-12-18 | 2006-03-14 | Ixi Mobile (Israel) Ltd. | Method, system and computer readable medium for making a business decision in response to information from a short distance wireless network |
US7016648B2 (en) * | 2001-12-18 | 2006-03-21 | Ixi Mobile (Israel) Ltd. | Method, system and computer readable medium for downloading a software component to a device in a short distance wireless network |
KR100876803B1 (en) * | 2001-12-19 | 2009-01-07 | 삼성전자주식회사 | Wireless data communication system and authentication / authorization / billing server access method of packet data service node in the system |
JP3842661B2 (en) * | 2002-02-06 | 2006-11-08 | 株式会社エヌ・ティ・ティ・ドコモ | COMMUNICATION SYSTEM, COMMUNICATION CONTROL METHOD, COMMUNICATION NODE, COMMUNICATION MEDIA NODE, COMMUNICATION MEDIA PROGRAM, SESSION MOVEMENT METHOD, AND SESSION MOVEMENT PROGRAM |
KR100438431B1 (en) * | 2002-02-23 | 2004-07-03 | 삼성전자주식회사 | Security system for virtual private network service access in communication network and method thereof |
US20030196107A1 (en) * | 2002-04-15 | 2003-10-16 | Robertson Samuel A. | Protocol, system, and method for transferring user authentication information across multiple, independent internet protocol (IP) based networks |
US7082535B1 (en) * | 2002-04-17 | 2006-07-25 | Cisco Technology, Inc. | System and method of controlling access by a wireless client to a network that utilizes a challenge/handshake authentication protocol |
KR100442610B1 (en) * | 2002-04-22 | 2004-08-02 | 삼성전자주식회사 | Flow control method of radius protocol |
US20030200299A1 (en) * | 2002-04-23 | 2003-10-23 | International Business Machines Corporation | Method and system for providing pervasive computing services through a middle tier service provider utilizing public wired and/or wireless communication networks |
JP2003318991A (en) * | 2002-04-23 | 2003-11-07 | Nec Infrontia Corp | Hot spot service system |
US6965674B2 (en) | 2002-05-21 | 2005-11-15 | Wavelink Corporation | System and method for providing WLAN security through synchronized update and rotation of WEP keys |
US7453851B2 (en) * | 2002-06-20 | 2008-11-18 | Spyder Navigations L.L.C. | QoS signaling for mobile IP |
WO2004002118A1 (en) * | 2002-06-20 | 2003-12-31 | Innovative Solutions, Inc. | System and method to access web resources from wireless devices |
US7965842B2 (en) | 2002-06-28 | 2011-06-21 | Wavelink Corporation | System and method for detecting unauthorized wireless access points |
KR100562136B1 (en) * | 2002-06-29 | 2006-03-21 | 주식회사 케이티 | Internet commerce method combining wireless LAN and digital subscriber line |
US7706359B2 (en) | 2002-07-01 | 2010-04-27 | Converged Data Solutions, Inc. | Systems and methods for voice and data communications including a network drop and insert interface for an external data routing resource |
US7869424B2 (en) | 2002-07-01 | 2011-01-11 | Converged Data Solutions Inc. | Systems and methods for voice and data communications including a scalable TDM switch/multiplexer |
US7546372B2 (en) * | 2002-07-11 | 2009-06-09 | Ibeam Systems, Inc. | System and method for providing to multiple user computers concurrent telephonic access to multiple remote devices |
US7606242B2 (en) | 2002-08-02 | 2009-10-20 | Wavelink Corporation | Managed roaming for WLANS |
US7522906B2 (en) | 2002-08-09 | 2009-04-21 | Wavelink Corporation | Mobile unit configuration management for WLANs |
US7602795B1 (en) * | 2002-08-20 | 2009-10-13 | Sprint Spectrum L.P. | Method and system for identifying a mobile station to a content server |
US7260714B2 (en) * | 2002-08-20 | 2007-08-21 | Sony Corporation | System and method for authenticating wireless component |
US7545762B1 (en) | 2002-08-20 | 2009-06-09 | Sprint Spectrum L.P. | Method and system for network presence notification |
US6909878B2 (en) * | 2002-08-20 | 2005-06-21 | Ixi Mobile (Israel) Ltd. | Method, system and computer readable medium for providing an output signal having a theme to a device in a short distance wireless network |
BR0314692A (en) * | 2002-09-25 | 2005-08-02 | Telemac Corp | System for administering local access control to a computer network |
DE10244616A1 (en) * | 2002-09-25 | 2004-04-08 | Siemens Ag | Process for determining the route of a packet-oriented communication |
US7356571B2 (en) * | 2002-10-07 | 2008-04-08 | Ixi Mobile (R&D), Ltd. | System, method and processor readable medium for downloading information within a predetermined period of time to a device in a network responsive to price selection |
US8077681B2 (en) * | 2002-10-08 | 2011-12-13 | Nokia Corporation | Method and system for establishing a connection via an access network |
US7701963B2 (en) * | 2002-10-15 | 2010-04-20 | Qualcomm Incorporated | Method and apparatus for the use of micro-tunnels in a communications system |
US7062566B2 (en) | 2002-10-24 | 2006-06-13 | 3Com Corporation | System and method for using virtual local area network tags with a virtual private network |
JP4005898B2 (en) * | 2002-10-29 | 2007-11-14 | 株式会社日立製作所 | Communications system |
US20040103204A1 (en) * | 2002-11-27 | 2004-05-27 | Docomo Communications Laboratories Usa, Inc. | Method of connecting a client device with a router in a wireless communication network |
DE10259755A1 (en) * | 2002-12-19 | 2004-07-08 | Bt Ingnite Gmbh & Co | Automatic terminal or user identification in networks |
JP4480963B2 (en) * | 2002-12-27 | 2010-06-16 | 富士通株式会社 | IP connection processing device |
US7240361B2 (en) * | 2003-01-31 | 2007-07-03 | Qwest Communications International Inc. | Systems and methods for controlled transmittance in a telecommunication system |
US7167680B2 (en) * | 2003-02-05 | 2007-01-23 | Ixi Mobile (Israel) Ltd. | Method, system and computer readable medium for adjusting output signals for a plurality of devices in a short distance wireless network responsive to a selected environment |
DE10310386A1 (en) * | 2003-03-07 | 2004-09-23 | Deutsche Telekom Ag | Procedure for providing Internet access for use by third parties |
WO2004081718A2 (en) * | 2003-03-10 | 2004-09-23 | Thomson Licensing S.A. | An identity mapping mechanism in wlan access control with public authentication servers |
US7616647B1 (en) | 2003-03-11 | 2009-11-10 | Sprint Spectrum L.P. | Method and system for wireless local number portability |
US20060179474A1 (en) * | 2003-03-18 | 2006-08-10 | Guillaume Bichot | Authentication of a wlan connection using gprs/umts infrastructure |
US20040259585A1 (en) * | 2003-06-04 | 2004-12-23 | Avi Yitzchak | Wireless device having dual bus archeticure for interfacing with cellular signals and short-range radio signals |
US20050021868A1 (en) * | 2003-07-01 | 2005-01-27 | Sharma Vijay K. | Communications server method & apparatus for transacting voice, text, video and graphical data communication sessions from both wireless and wire-line networks |
US7697508B2 (en) * | 2003-07-31 | 2010-04-13 | University Of Florida Research Foundation, Inc. | System, apparatus, and methods for proactive allocation of wireless communication resources |
US7366901B2 (en) * | 2003-08-01 | 2008-04-29 | Ixi Mobile (R&D), Ltd. | Device, system, method and computer readable medium for identifying and authenticating a cellular device using a short-range radio address |
US20050086492A1 (en) * | 2003-08-15 | 2005-04-21 | Fiberlink Communications Corporation | System, method, apparatus and computer program product for facilitating digital communications |
JP3965382B2 (en) * | 2003-11-28 | 2007-08-29 | 松下電器産業株式会社 | Communication system and communication method |
US7640581B1 (en) * | 2004-02-27 | 2009-12-29 | Embarq Holdings Company, Llc | Method and system for providing secure, centralized access to remote elements |
WO2005088909A1 (en) * | 2004-03-10 | 2005-09-22 | Matsushita Electric Industrial Co., Ltd. | Access control system, access control device used for the same, and resource providing device |
US8676986B2 (en) * | 2004-03-10 | 2014-03-18 | Cisco Technology, Inc. | Reduced data session establishment time in CDMA-2000 networks |
US7586922B2 (en) * | 2004-03-12 | 2009-09-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Providing higher layer packet/frame boundary information in GRE frames |
US7328393B2 (en) * | 2004-04-13 | 2008-02-05 | Cisco Technology, Inc. | Forward error correction in packet networks |
US7958546B2 (en) * | 2004-06-29 | 2011-06-07 | International Business Machines Corporation | Identity access management system |
JP3897034B2 (en) * | 2004-07-28 | 2007-03-22 | 日本電気株式会社 | Wireless LAN system, wireless LAN terminal, mobile network access server, and authentication method used therefor |
US7725589B2 (en) * | 2004-08-16 | 2010-05-25 | Fiberlink Communications Corporation | System, method, apparatus, and computer program product for facilitating digital communications |
US9124465B1 (en) * | 2004-09-30 | 2015-09-01 | Avaya Inc. | Methods and apparatus for processing incomplete or invalid dialed numbers |
US7512381B1 (en) * | 2004-10-15 | 2009-03-31 | Nortel Networks Limited | Monitoring mobile terminals via local wireless access points |
US20060088026A1 (en) * | 2004-10-27 | 2006-04-27 | Microsoft Corporation | Message based network configuration of domain name services |
US8266631B1 (en) | 2004-10-28 | 2012-09-11 | Curen Software Enterprises, L.L.C. | Calling a second functionality by a first functionality |
US7774789B1 (en) | 2004-10-28 | 2010-08-10 | Wheeler Thomas T | Creating a proxy object and providing information related to a proxy object |
US7823169B1 (en) | 2004-10-28 | 2010-10-26 | Wheeler Thomas T | Performing operations by a first functionality within a second functionality in a same or in a different programming language |
CN100466569C (en) * | 2004-11-18 | 2009-03-04 | 上海大亚科技有限公司 | A device that realizes the integrated access function of ADSL modem and wireless local area network |
US20060104214A1 (en) * | 2004-11-18 | 2006-05-18 | Borella Michael S | System and method for automated provisioning of wireless access gateways |
US8073971B2 (en) * | 2004-12-10 | 2011-12-06 | Microsoft Corporation | Message based network configuration of dynamic domain name services |
US8195952B2 (en) | 2004-12-14 | 2012-06-05 | International Business Machines Corporation | System and method of facilitating the identification of a computer on a network |
US20060129813A1 (en) * | 2004-12-15 | 2006-06-15 | Vidya Narayanan | Methods of authenticating electronic devices in mobile networks |
US7724742B2 (en) * | 2005-01-24 | 2010-05-25 | Cisco Technology, Inc. | Communication bonding systems and methods |
US7703134B2 (en) * | 2005-01-28 | 2010-04-20 | Sony Corporation | De-authentication of network component |
US20060171365A1 (en) * | 2005-02-02 | 2006-08-03 | Utstarcom, Inc. | Method and apparatus for L2TP dialout and tunnel switching |
US20060171310A1 (en) * | 2005-02-03 | 2006-08-03 | Utstarcom, Inc. | Method and system of consolidating mobile IP messages within a network |
US7861212B1 (en) | 2005-03-22 | 2010-12-28 | Dubagunta Saikumar V | System, method, and computer readable medium for integrating an original application with a remote application |
US7797688B1 (en) | 2005-03-22 | 2010-09-14 | Dubagunta Saikumar V | Integrating applications in multiple languages |
US8578349B1 (en) | 2005-03-23 | 2013-11-05 | Curen Software Enterprises, L.L.C. | System, method, and computer readable medium for integrating an original language application with a target language application |
US7693050B2 (en) * | 2005-04-14 | 2010-04-06 | Microsoft Corporation | Stateless, affinity-preserving load balancing |
US20070055752A1 (en) * | 2005-09-08 | 2007-03-08 | Fiberlink | Dynamic network connection based on compliance |
US20110078764A1 (en) * | 2005-09-15 | 2011-03-31 | Guillaume Bichot | Tight coupling signaling connection management for coupling a wireless network with a cellular network |
US20070083918A1 (en) * | 2005-10-11 | 2007-04-12 | Cisco Technology, Inc. | Validation of call-out services transmitted over a public switched telephone network |
TW200737898A (en) * | 2005-12-01 | 2007-10-01 | Qualcomm Inc | Method and apparatus for supporting different authentication credentials |
US20070127420A1 (en) * | 2005-12-05 | 2007-06-07 | Paula Tjandra | Method, system and apparatus for creating a reverse tunnel |
US7849309B1 (en) | 2005-12-09 | 2010-12-07 | At&T Intellectual Property Ii, L.P. | Method of securing network access radio systems |
US7238754B1 (en) * | 2005-12-12 | 2007-07-03 | Equistar Chemicals, Lp | Solid state process to modify the melt characteristics of polyethylene resins and products |
US20070143827A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Methods and systems for intelligently controlling access to computing resources |
US20070143851A1 (en) | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
US8199731B2 (en) * | 2006-01-25 | 2012-06-12 | Motorola Mobility, Inc. | Method and apparatus for facilitating switched packet data services on multiple networks |
US20070211752A1 (en) * | 2006-03-13 | 2007-09-13 | Utstarcom, Incorporated | Method of establishing a PPP session over an air interface |
US7810140B1 (en) | 2006-05-23 | 2010-10-05 | Lipari Paul A | System, method, and computer readable medium for processing a message in a transport |
US20080008168A1 (en) * | 2006-07-07 | 2008-01-10 | Nadeau Thomas D | Methods and apparatus for providing optimal identification and processing of layer 3 control channels |
US7916682B2 (en) * | 2006-07-14 | 2011-03-29 | Symbol Technologies, Inc. | Wireless switch network architecture implementing layer 3 mobility domains |
US7844759B1 (en) | 2006-07-28 | 2010-11-30 | Cowin Gregory L | System, method, and computer readable medium for processing a message queue |
US8196188B2 (en) * | 2006-09-06 | 2012-06-05 | Devicescape Software, Inc. | Systems and methods for providing network credentials |
US8554830B2 (en) * | 2006-09-06 | 2013-10-08 | Devicescape Software, Inc. | Systems and methods for wireless network selection |
US8194589B2 (en) * | 2006-09-06 | 2012-06-05 | Devicescape Software, Inc. | Systems and methods for wireless network selection based on attributes stored in a network database |
US8743778B2 (en) | 2006-09-06 | 2014-06-03 | Devicescape Software, Inc. | Systems and methods for obtaining network credentials |
US8191124B2 (en) * | 2006-09-06 | 2012-05-29 | Devicescape Software, Inc. | Systems and methods for acquiring network credentials |
US9326138B2 (en) * | 2006-09-06 | 2016-04-26 | Devicescape Software, Inc. | Systems and methods for determining location over a network |
US8549588B2 (en) * | 2006-09-06 | 2013-10-01 | Devicescape Software, Inc. | Systems and methods for obtaining network access |
US7949626B1 (en) | 2006-12-22 | 2011-05-24 | Curen Software Enterprises, L.L.C. | Movement of an agent that utilizes a compiled set of canonical rules |
US8423496B1 (en) | 2006-12-22 | 2013-04-16 | Curen Software Enterprises, L.L.C. | Dynamic determination of needed agent rules |
US7660780B1 (en) | 2006-12-22 | 2010-02-09 | Patoskie John P | Moving an agent from a first execution environment to a second execution environment |
US8200603B1 (en) | 2006-12-22 | 2012-06-12 | Curen Software Enterprises, L.L.C. | Construction of an agent that utilizes as-needed canonical rules |
US8132179B1 (en) | 2006-12-22 | 2012-03-06 | Curen Software Enterprises, L.L.C. | Web service interface for mobile agents |
US7698243B1 (en) | 2006-12-22 | 2010-04-13 | Hauser Robert R | Constructing an agent in a first execution environment using canonical rules |
US7860517B1 (en) | 2006-12-22 | 2010-12-28 | Patoskie John P | Mobile device tracking using mobile agent location breadcrumbs |
US9311141B2 (en) | 2006-12-22 | 2016-04-12 | Callahan Cellular L.L.C. | Survival rule usage by software agents |
US7970724B1 (en) | 2006-12-22 | 2011-06-28 | Curen Software Enterprises, L.L.C. | Execution of a canonical rules based agent |
EP2003858A1 (en) * | 2007-06-14 | 2008-12-17 | Nokia Siemens Networks Oy | Performing interactive connectivity checks in a mobility environment |
US7849499B2 (en) * | 2007-08-21 | 2010-12-07 | Cisco Technology, Inc. | Enterprise wireless local area network (LAN) guest access |
US8478880B2 (en) * | 2007-08-31 | 2013-07-02 | Palm, Inc. | Device profile-based media management |
WO2009030282A1 (en) * | 2007-09-07 | 2009-03-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatuses for allowing a nomadic terminal to access a home network on layer 2 level |
US8868775B2 (en) * | 2008-02-10 | 2014-10-21 | Cisco Technology, Inc. | Load balancing manipulation of packet flows within a transport conduit |
US8179859B2 (en) | 2008-02-21 | 2012-05-15 | Wang Ynjiun P | Roaming encoded information reading terminal |
US7940777B2 (en) * | 2008-02-26 | 2011-05-10 | Cisco Technology, Inc. | Loss-free packet networks |
KR101466889B1 (en) * | 2008-04-03 | 2014-12-01 | 삼성전자주식회사 | System and method for searching session identifiers in mobile IP wireless communication systems |
US8750460B2 (en) * | 2008-04-28 | 2014-06-10 | Centurylink Intellectual Property Llc | System and method for remote testing of a subscriber loop |
US8340667B2 (en) * | 2008-06-26 | 2012-12-25 | Lemko Corporation | System and method to control wireless communications |
JP5632380B2 (en) * | 2008-10-13 | 2014-11-26 | デバイススケープ・ソフトウェア・インコーポレーテッド | System and method for identifying a network |
US9596634B2 (en) * | 2008-12-19 | 2017-03-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Assist reordering of downlink data at serving GW relocation |
US8442527B1 (en) | 2009-01-23 | 2013-05-14 | Sprint Communications Company L.P. | Cellular authentication for authentication to a service |
US8191785B2 (en) * | 2009-03-05 | 2012-06-05 | Hand Held Products, Inc. | Encoded information reading terminal operating in infrastructure mode and ad-hoc mode |
US8301735B1 (en) * | 2009-10-02 | 2012-10-30 | Cellco Partnership | Variable AAA load distribution for PDSN |
EP2676399A4 (en) | 2011-02-14 | 2016-02-17 | Devicescape Software Inc | Systems and methods for network curation |
US8811281B2 (en) | 2011-04-01 | 2014-08-19 | Cisco Technology, Inc. | Soft retention for call admission control in communication networks |
CN102208982A (en) * | 2011-04-28 | 2011-10-05 | 广州汇智通信技术有限公司 | Isolation gateway |
CN102202057B (en) * | 2011-05-18 | 2013-11-27 | 株洲南车时代电气股份有限公司 | System and method for safely dumping data of mobile memory |
CN102857508B (en) * | 2012-09-11 | 2016-06-22 | 杭州华三通信技术有限公司 | A kind of method of Radius certification |
TW201417535A (en) * | 2012-10-31 | 2014-05-01 | Ibm | Network access control based on risk factor |
US8918086B2 (en) | 2012-11-29 | 2014-12-23 | Maqsood A. Thange | Telecommunications addressing system and method |
US20140342693A1 (en) * | 2013-05-14 | 2014-11-20 | Alcatel-Lucent Canada Inc. | Sd peer selection and routing |
US10142172B2 (en) | 2015-07-22 | 2018-11-27 | Facebook, Inc. | Internet service provider management platform |
CN105759647B (en) * | 2016-02-22 | 2019-03-05 | 江苏大学 | It is a kind of based on routing inspection trolley with borrow address routing algorithm pig farm environment control method |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5528595A (en) * | 1974-06-09 | 1996-06-18 | U.S. Robotics, Inc. | Modem input/output signal processing techniques |
US4991169A (en) * | 1988-08-02 | 1991-02-05 | International Business Machines Corporation | Real-time digital signal processing relative to multiple digital communication channels |
US5418842A (en) * | 1990-11-19 | 1995-05-23 | Exxon Research And Engineering Company | Reduced time remote access method |
GB9223890D0 (en) * | 1992-11-13 | 1993-01-06 | Ncr Int Inc | Wireless local area network system |
GB9226707D0 (en) * | 1992-12-22 | 1993-02-17 | Ncr Int Inc | Wireless local area network system with mobile station handover |
US5325419A (en) * | 1993-01-04 | 1994-06-28 | Ameritech Corporation | Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off |
JP3512832B2 (en) * | 1993-05-26 | 2004-03-31 | 富士通株式会社 | Inter-LAN communication method and LAN / WAN connection device |
FI98687C (en) * | 1993-09-20 | 1997-07-25 | Nokia Telecommunications Oy | A mobile communication system and method for connecting a remote workstation via a mobile communication network to a data network |
US5577105A (en) * | 1994-03-11 | 1996-11-19 | U.S. Robotics, Inc. | Telephone call routing and switching techniques for data communications |
US5519704A (en) * | 1994-04-21 | 1996-05-21 | Cisco Systems, Inc. | Reliable transport protocol for internetwork routing |
WO1996007256A1 (en) * | 1994-08-30 | 1996-03-07 | Kokusai Denshin Denwa Co., Ltd. | Certifying system |
FI98586C (en) * | 1995-01-10 | 1997-07-10 | Nokia Telecommunications Oy | Packet radio system and methods for protocol-independent routing of a data packet in packet radio networks |
EP0762261A3 (en) * | 1995-09-08 | 1999-12-22 | Cadix Inc. | A verification server and authentication method for use in authentication on networks |
JP3361661B2 (en) * | 1995-09-08 | 2003-01-07 | 株式会社キャディックス | Authentication method on the network |
US5790548A (en) * | 1996-04-18 | 1998-08-04 | Bell Atlantic Network Services, Inc. | Universal access multimedia data network |
US5878127A (en) * | 1996-09-30 | 1999-03-02 | Sbc Technology Resources, Inc. | Method and apparatus for facilitating remote communications access to multiple locations within a telecommunications network |
JPH10178421A (en) * | 1996-10-18 | 1998-06-30 | Toshiba Corp | Packet processor, mobile computer, packet transferring method and packet processing method |
US6496704B2 (en) * | 1997-01-07 | 2002-12-17 | Verizon Laboratories Inc. | Systems and methods for internetworking data networks having mobility management functions |
SE9703327L (en) * | 1997-09-12 | 1999-03-13 | Ericsson Telefon Ab L M | Method and apparatus for data communication |
US6535493B1 (en) * | 1998-01-15 | 2003-03-18 | Symbol Technologies, Inc. | Mobile internet communication protocol |
US6377571B1 (en) * | 1998-04-23 | 2002-04-23 | 3Com Corporation | Virtual modem for dialout clients in virtual private network |
US6651105B1 (en) * | 1998-11-12 | 2003-11-18 | International Business Machines Corporation | Method for seamless networking support for mobile devices using serial communications |
US6452920B1 (en) * | 1998-12-30 | 2002-09-17 | Telefonaktiebolaget Lm Ericsson | Mobile terminating L2TP using mobile IP data |
US6366561B1 (en) * | 1999-11-03 | 2002-04-02 | Qualcomm Inc. | Method and apparatus for providing mobility within a network |
US6522880B1 (en) * | 2000-02-28 | 2003-02-18 | 3Com Corporation | Method and apparatus for handoff of a connection between network devices |
-
1997
- 1997-07-03 US US08/887,313 patent/US6151628A/en not_active Expired - Lifetime
-
1998
- 1998-07-02 CA CA002264866A patent/CA2264866C/en not_active Expired - Fee Related
- 1998-07-02 DE DE69803974T patent/DE69803974T2/en not_active Expired - Fee Related
- 1998-07-02 EP EP98931787A patent/EP0927482B1/en not_active Expired - Lifetime
- 1998-07-02 IL IL12865698A patent/IL128656A/en not_active IP Right Cessation
- 1998-07-02 AU AU81814/98A patent/AU8181498A/en not_active Abandoned
- 1998-07-02 JP JP50741999A patent/JP3515983B2/en not_active Expired - Fee Related
- 1998-07-02 WO PCT/US1998/013858 patent/WO1999001969A1/en active IP Right Grant
-
1999
- 1999-03-03 KR KR1019997001786A patent/KR100308073B1/en not_active IP Right Cessation
-
2000
- 2000-02-29 US US09/515,560 patent/US6963582B1/en not_active Expired - Fee Related
Non-Patent Citations (4)
Title |
---|
Charles Perkins et.al.,IMHP:A mobile host protocol for the Internet,Computer Networks and ISDN Systems,英国,ELSEVIER,1994年,Vol.27,pp479−491 |
MARKKU KYLANPAA et.al.,NOMADIC ACCESS TO INFORMATION SERVICES BY A GSM PHONE,Computer & Graphics,英国,Elsevier Sciences,1996年,Vol.20,No.5,pp651−658 |
Vijay K.Varma et.al.,Architecture for Interworking Data over PCS,IEEE Communications Magazine,米国,IEEE,1996年 9月,p124−130 |
徳富克子,イントラネット/エクストラネットのキーポイントとなるセキュリティ・ツール『SecureAccess』,コンピュータ&ネットワークLAN,日本,株式会社オーム社,1997年 6月 1日,第15巻,第6号,第89−91頁 |
Also Published As
Publication number | Publication date |
---|---|
US6151628A (en) | 2000-11-21 |
WO1999001969A1 (en) | 1999-01-14 |
AU8181498A (en) | 1999-01-25 |
EP0927482A1 (en) | 1999-07-07 |
DE69803974T2 (en) | 2002-11-07 |
CA2264866A1 (en) | 1999-01-14 |
KR100308073B1 (en) | 2001-09-29 |
IL128656A0 (en) | 2000-01-31 |
CA2264866C (en) | 2003-10-28 |
KR20010029463A (en) | 2001-04-06 |
US6963582B1 (en) | 2005-11-08 |
JP2000503198A (en) | 2000-03-14 |
IL128656A (en) | 2003-05-29 |
DE69803974D1 (en) | 2002-04-04 |
EP0927482B1 (en) | 2002-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3515983B2 (en) | Network access methods, including direct wireless access to the Internet | |
US6560220B2 (en) | Network access device and telecommunications signaling | |
JP3836272B2 (en) | Movement point-to-point protocol | |
JP3470882B2 (en) | Multi-hop point-to-point protocol | |
US6917600B1 (en) | Mobile point-to-point protocol | |
US6282193B1 (en) | Apparatus and method for a remote access server | |
US20080130633A1 (en) | Voice Over Internet Protocol (VOIP) Telephone Apparatus and Communication System for Carrying VOIP Traffic | |
US7411940B2 (en) | Location information for remote user | |
US20030210677A1 (en) | Host-based device to terminate a modem relay channel directly to an IP network | |
US20070211752A1 (en) | Method of establishing a PPP session over an air interface | |
EP1692902B1 (en) | System and method providing secure access and roaming support for mobile subscribers in a semi-connected mode | |
Cisco | Cisco IOS Dial Technologies Configuration Guide Release 12.2 | |
JP3553343B2 (en) | PPP relay connection system | |
US7543063B1 (en) | Device to terminate a modem relay channel directly to an IP network | |
CN101197835A (en) | Virtual special network access method, system and device | |
US20070041395A1 (en) | Data transmission method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090130 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |